Android

Adobe Reader, IE 7 Holes Under Attack

Updating Adobe Reader in Windows 7

Updating Adobe Reader in Windows 7

Spisu treści:

Anonim

Jeśli byłeś oszustem internetowym, następującą rzeczą byłaby muzyka dla twoich uszu: luka zero-day - luka w zabezpieczeniach bez żadnej poprawki dostępna przed uruchomieniem ataków - istnieje w Adobe Reader i Acrobat i może być wykorzystana przez zatruty plik PDF, próbujący przejąć komputer, który jest podatny na ataki.

Jak donosił Symantec w lutym, oszuści trafili w lukę w ataki na małą skalę, które przesłały załączniki PDF do konkretnych celów. Adobe twierdzi, że łatka powinna być gotowa do wersji 9 obu programów do czasu, gdy to przeczytasz, z poprawkami do wcześniejszych wersji. Przeczytaj alert firmy Adobe i uzyskaj link do ewentualnych poprawek.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Docelowy dokument programu Word IE 7

Bad faceci poszli po błąd w przeglądarce Internet Explorer 7 a tydzień po tym, jak Microsoft rozprowadził poprawkę. Ataki te wykorzystywały złośliwy dokument Word, ale Internet Storm Center ostrzegł, że oszuści mogą również dodać ukryty kod do przejętej strony internetowej, aby utworzyć atak drive-by download. Możesz zainstalować poprawkę na tę lukę w przeglądarce za pomocą Aktualizacji automatycznych lub możesz ją pobrać.

Ta sama partia łatek firmy Microsoft usuwa lukę w zabezpieczeniach w oprogramowaniu do tworzenia diagramów Visio; atak przez tę dziurę może zostać wywołany, jeśli otworzysz zhakowany plik Visio.

Tymczasem Mozilla naprawiła sześć luk bezpieczeństwa w swojej przeglądarce Firefox, z których jedna została uznana za krytyczną. Firefox w wersji 3.0.6 i nowszych ma poprawki; kliknij Pomoc, sprawdź aktualizacje, aby upewnić się, że masz najnowszą wersję. Ta sama krytyczna wada może uderzyć w program pocztowy Thunderbirda, jeśli Java-Script jest włączony dla wiadomości e-mail (jest wyłączony przez de-fault i odradzany przez Mozillę). Wersja 2.0.0.21 zamyka dziurę.

Plik multimedialny Mayhem

Jeśli korzystasz z RealPlayer RealNetworks, strzeż się ryzyka związanego z nieprawidłowo utworzonymi plikami IVR (Internet Video Recording). Według firmy ochroniarskiej Fortinet, po prostu podgląd zatrutego pliku IVR w Eksploratorze Windows może pozwolić zaciekowemu na uruchomienie dowolnej komendy na podatnym komputerze. Wersje od 11 do 11.04 są zagrożone, a 11,05 i późniejsze pozostają bez zmian. Sprawdź swoją wersję, klikając Pomoc, O RealPlayer, a jeśli potrzebujesz, kliknij, aby uaktualnić.

Wreszcie, użytkownicy OpenOffice powinni wiedzieć, że domyślna instalacja najnowszej wersji pakietu produktywności (3.0. 1) dodaje starą, niezabezpieczoną wersję Java firmy Sun (Java 6 Update 7). Zgodnie z Washington Post,, który pierwotnie zgłosił problem, pakiet powinien działać dobrze z najnowszą wersją, Java 6 Update 12; usuń stare wersje Javy i zainstaluj nowe. Możesz także przeczytać oryginalny raport. Zespół OpenOffice powinien mieć nową wersję (ze zaktualizowaną wersją Java) do czasu, gdy to przeczytasz, a także możesz pobrać instalację bez Java przez pobieranie peer-to-peer.