Komponentit

Ward Off isang Patuloy PDF Zero-Day Attack

Android Zero Day Actively Exploited In the Wild! - ThreatWire

Android Zero Day Actively Exploited In the Wild! - ThreatWire

Talaan ng mga Nilalaman:

Anonim

Ilustrasyon: Harry CampbellAng mga araw na ito, ang mga gumagawa ng popular na software ay maaaring maglagay din ng malaking bull's-eye sa kanilang mga produkto. Kapag halos lahat ay gumagamit ng isang partikular na programa, ang isang butas sa seguridad sa application na iyon ay agad na lumilikha ng isang malaking pool ng mga target para sa mga online na crooks.

Narito ang isang halimbawa: Ang buwan na ito Adobe sarado ang isang butas sa mga programa Acrobat at Reader kahit na sila ay nasa ilalim ng atake - isang tunay na sitwasyong zero-day.

Security researcher na si Secunia ay nagsabi na ang pag-atake ay nagsisimula kapag binubuksan ng biktima ang isang booby-nakulong na PDF file. Ang kapintasan ay nakakaapekto sa Adobe Reader 8.0 hanggang 8.1.2, at Reader 7.0.9 at mas maaga. Nagdudulot din ito ng Adobe Acrobat Professional, 3D, at Standard 8.0 hanggang 8.1.2, pati na rin ang 7.0.9 at mas maaga. Piliin ang Suriin para sa Mga Update sa ilalim ng Help menu ng program para sa patch, o hanapin ito sa site ng Adobe.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Explorer muli, oras na ito upang ayusin ang dalawang mga depekto sa pag-handle IE ng Active Scripting. Ang isang bug ay nagbibigay-daan sa isang magsasalakay na gumawa ng isang Web page na, kapag tiningnan, ay maaaring magnakaw ng data mula sa isang pahina na binuksan sa ibang tab ng browser - tulad ng isang online banking session. Ang iyong mga bug ay nakakaapekto sa bawat bersyon ng IE, mula 5.01 sa Windows 2000 SP4 hanggang sa paglipas ng IE 7 sa Vista SP1. Maaari mong bunutin ang patch mula sa site ng Microsoft o sa Mga Awtomatikong Pag-update.

IE ay hindi lamang ang browser na nangangailangan ng ilang pag-aayos sa ilalim ng hood. Inilabas ni Apple ang Safari 3.1.2 upang ayusin ang isang "karpet bomba" na bug, sa una ay naisip na halos isang pag-abala hanggang sa tagapagpananaliksik Aviv Raff natuklasan ng isang paraan upang pagsamahin ito sa isang Windows bug upang lumikha ng isang seryosong banta. Maaari mong sagutin ang pag-aayos sa pamamagitan ng site ng kumpanya o sa pamamagitan ng Apple Software Update.

Ipinadala din ng Apple ang QuickTime 7.5, na tumutugon sa limang mga bastos na bug. Ang ilan sa mga butas ay nakakaapekto sa Windows Vista, ilang XP Service Pack 2 (SP2), at ilang OS X. Nakatagpo sa isang site na may isang QuickTime file na naglalaman ng mga larawan na pinutol ng PICT, AAC-naka-encode na audio, o video ng Indeo, at magiging hit ka.

DirectX Fixes

Susunod ay dalawang flaws sa DirectX (bersyon 7 at 8.1 para sa Windows 2000, pati na rin ang mga bersyon 9 at 10 para sa mga mas bagong Windows edisyon), na humahawak ng multimedia para sa Windows. Mag-click sa isang link para sa isang nakamamatay na video na pinupuntirya ang una sa mga kahinaan na ito, at maaari kang iwanang magaralgal sa halip na streaming.

Ang iba pang mga panganib ay pinindot ang Synchronized Accessible Media Interchange (SAMI), na nagbibigay-daan sa pagdaragdag ng closed captioning sa mga file ng media. Muli, maaari kang ipako sa pamamagitan ng pagbisita sa isang poisoned site o pagbubukas ng isang nabubulok na e-mail attachment. Ang parehong mga bugs ay nakakaapekto sa lahat ng sinusuportahang mga bersyon ng Windows, kabilang ang Windows 2000 SP4, XP SP2 at SP3, at Vista at Vista SP1.

Kung wala ka nang patch (na nagpapabago sa parehong mga depekto) awtomatikong naka-install, maaari mong makuha ang ayusin, pati na rin ang higit pang impormasyon, mula sa site ng Microsoft.

Bugged?

Nakatagpo ng hardware o software bug? Ipadala sa amin ang isang e-mail dito sa [email protected].