Casa > Cyber ​​Notizie > APSB18-29: Adobe rilascia agosto 2018 Aggiornamenti di sicurezza
CYBER NEWS

APSB18-29: Adobe rilascia agosto 2018 Aggiornamenti di sicurezza

Adobe ha rilasciato agosto 2018 Aggiornamenti di sicurezza (APSB18-29)che risolve alcune vulnerabilità chiave nel Acrobata e Lettore Applicazioni. La collezione rilasciato gli aggiornamenti sono disponibili sia per gli utenti Windows e Mac OS X. Tutti gli utenti che eseguono questi prodotti sono invitati ad aggiornare le loro installazioni il più presto possibile.




APSB18-29: Agosto 2018 Gli aggiornamenti di sicurezza rilasciati da Adobe: Acrobat e Reader vulnerabilità fisso

Adobe ha rilasciato il loro ultimo bollettino della patch affrontare problemi rilevati in due dei loro principali prodotti - Acrobat e Reader. Fanno parte del mese di agosto 2018 Security Bundle e aggiornamenti includono patch per un totale di 11 bug in questi due programmi. La maggior parte di loro sono legati alla possibilità di implementare una codice remoto attacco esecuzione. Le note di rilascio che accompagnano non danno informazioni sui problemi - anche se non sono stati riportati in privato o se ci sono stati segnalati incidenti che fanno uso delle vulnerabilità.

Story correlati: CVE-2018-3110: Critico Una vulnerabilità in Oracle Database divulgato

Due questioni specifiche sono stati segnalati, che sono assegnati un “critico” gravità e vengono monitorati i seguenti avvisi:

  • CVE-2.018-12.808 - Out-of-bounds scrivere Bug Con conseguente esecuzione di codice arbitrario.
  • CVE-2.018-12.799 - Un puntatore dereference problema non attendibile che può provocare l'esecuzione di codice arbitrario.

Sfruttando le due applicazioni utenti malintenzionati possono superare le caratteristiche di protezione, consentendo così l'esecuzione di codice arbitrario. Ciò significa che gli aggressori possono utilizzare una varietà di approcci diversi al fine di indurre questo comportamento. Un modo comune sarebbe quello di diffondere script infetti che portano alla realizzazione del comportamento malevolo.

Ci sono diversi canali diversi che i criminali possono utilizzare:

  • Messaggi di phishing e-mail - Gli hacker possono progettare messaggio e-mail che includono elementi di note aziende che imitano le notifiche legittime, promemoria e altre email, spesso consegnati. I maligni file / script associati possono essere direttamente collegati o collegati nei contenuti del corpo.
  • Siti di download malevoli - I criminali possono costruire siti che vengono creati in un modo simile imitando portali di download spesso utilizzati e siti vendor.
  • File reti di condivisione - I documenti dannosi o altri vettori di carico utile possono essere distribuiti su peer to peer programmi e altre reti di file sharing come BitTorrent in cui i contenuti pirata è di solito si sviluppa.

La ricerca sulla sicurezza dimostra che lo sfruttamento fallito delle vulnerabilità si tradurrà in un servizio di Denial-of- (DI) condizione. Come sempre si raccomanda agli utenti di aggiornare alla versione più recente al più presto possibile.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo