Casa > cibernético Notícias > APSB18-29: Adobe lança agosto 2018 Atualizações de segurança
CYBER NEWS

APSB18-29: Adobe lança agosto 2018 Atualizações de segurança

Adobe lançou em agosto 2018 Atualizações de segurança (APSB18-29)que aborda as principais vulnerabilidades no Acrobata e Leitor formulários. A coleção de atualizações lançada está disponível para usuários do Windows e Mac OS X. Todos os usuários que executam esses produtos são aconselhados a atualizar suas instalações o mais rápido possível.




APSB18-29: agosto 2018 Atualizações de segurança lançadas pela Adobe: Vulnerabilidades do Acrobat e Reader corrigidas

A Adobe lançou seu último boletim de patches abordando problemas encontrados em dois de seus principais produtos - Acrobat e Reader. Eles fazem parte do mês de agosto 2018 As atualizações de segurança agrupam e incluem patches para um total de 11 bugs nestes dois programas. A maioria deles está relacionada à possibilidade de implantar um ataque de execução remota de código. As notas de lançamento que acompanham não fornecem detalhes sobre os problemas - se foram relatados em particular ou não ou se foram relatados incidentes que fazem uso das vulnerabilidades.

Story relacionado: CVE-2018-3110: Divulgação de vulnerabilidade crítica no banco de dados Oracle

Dois problemas específicos foram relatados aos quais foi atribuído um “crítico” gravidade e são monitorados com os seguintes avisos:

  • CVE-2018-12808 - Erro de gravação fora dos limites que resulta na execução arbitrária de código.
  • CVE-2018-12799 - Um problema de desreferência de ponteiro não confiável que pode resultar na execução arbitrária de código.

Explorando os dois aplicativos, os usuários mal-intencionados podem superar os recursos de proteção, permitindo a execução arbitrária de códigos. Isso significa que os invasores podem usar uma variedade de abordagens diferentes para induzir esse comportamento. Uma forma comum seria espalhar scripts infectados que levam à execução do comportamento malicioso.

Existem vários canais diferentes que os criminosos podem utilizar:

  • Phishing mensagens de email - Os hackers podem criar mensagens de e-mail que incluem elementos de empresas conhecidas imitando notificações legítimas, lembretes e outros e-mails frequentemente entregues. Os arquivos / scripts maliciosos associados podem ser anexados diretamente ou vinculados ao conteúdo do corpo.
  • Sites de download maliciosos - Os criminosos podem construir sites criados de maneira semelhante, imitando portais de download e sites de fornecedores usados ​​com frequência.
  • Redes de compartilhamento de arquivos - Os documentos maliciosos ou outros portadores de carga útil podem ser distribuídos em programas ponto a ponto e outras redes de compartilhamento de arquivos como BitTorrent, onde o conteúdo pirata é geralmente espalhado.

A pesquisa de segurança mostra que a exploração falhada das vulnerabilidades resultará em uma negação de serviço (DOS) condição. Como sempre, recomendamos que os usuários atualizem para a versão mais recente o mais rápido possível.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo