Компоненты

Уход с текущей PDF-атаки на нулевой день

unboxing turtles slime surprise toys learn colors

unboxing turtles slime surprise toys learn colors

Оглавление:

Anonim

Иллюстрация: Гарри Кэмпбелл. В эти дни создатели популярного программного обеспечения могут также ставить большие глаза на свои продукты. Когда почти каждый использует определенную программу, дыра в безопасности в этом приложении мгновенно создает огромный набор целей для онлайн-жуликов.

Вот пример: в этом месяце Adobe закрыла дыру в своих программах Acrobat и Reader, даже если они уже были атака - настоящий сценарий с нулевым днем.

Исследователь безопасности Секуния говорит, что атака начинается, когда жертва открывает файл PDF с ловушкой. Недостаток влияет на Adobe Reader 8.0 - 8.1.2 и Reader 7.0.9 и ранее. Это также влияет на Adobe Acrobat Professional, 3D и Standard 8.0 - 8.1.2, а также 7.0.9 и ранее. Выберите Проверить обновления в меню «Справка» программы для патча или найти его на сайте Adobe.

[Подробнее: Как удалить вредоносное ПО с вашего ПК с Windows]

Между тем, Microsoft исправил Интернет Explorer снова, на этот раз, чтобы устранить два недостатка в обработке IE активных сценариев. Одна ошибка позволяет злоумышленнику создать веб-страницу, которая при просмотре может украсть данные со страницы, открытой на другой вкладке браузера, например, сеанса онлайн-банкинга.

Что касается другой ошибки, успешный эксплойт может полностью скомпрометировать ваш компьютер, и вы можете попасть просто на посещение отравленной веб-страницы или даже с помощью Windows Instant Messenger.

Эти ошибки влияют на каждую версию IE, начиная с 5.01 на Windows 2000 SP4, вплоть до IE 7 в Vista SP1, Вы можете удалить патч с сайта Microsoft или с помощью автоматических обновлений.

IE - это не единственный браузер, требующий ремонта под капотом. Apple выпустила Safari 3.1.2, чтобы исправить ошибку «ковровая бомба», изначально считавшаяся в основном досадой, пока исследователь Авив Рафф не обнаружил способ объединить ее с ошибкой Windows, чтобы создать серьезную угрозу. Вы можете устранить исправление через сайт компании или через Apple Software Update.

Apple также отправила QuickTime 7.5, в которой рассматриваются пять неприятных ошибок. Некоторые из отверстий влияют на Windows Vista, некоторые XP Service Pack 2 (SP2) и некоторые OS X. Нападают на сайт с файлом QuickTime, содержащим сфальсифицированные изображения PICT, аудио с кодировкой AAC или видео с Indeo, и вы попадаете, Nab исправления с сайта Apple или от Apple Software Update.

Исправления DirectX

Далее следуют два недостатка в DirectX (версии 7 и 8.1 для Windows 2000, а также версии 9 и 10 для более новых версий Windows) который обрабатывает мультимедиа для Windows. Нажмите на ссылку для видео в ловушке с ловушкой, которая нацелена на первую из этих уязвимостей, и вы можете оставить крик вместо потоковой передачи.

Другой риск попадает на синхронизированный доступный медиа-обмен (SAMI), который позволяет добавлять закрытые субтитры к медиафайлы. Опять же, вас можно прибить, посетив отравленный сайт или открыв испорченное приложение электронной почты. Оба ошибки влияют на все поддерживаемые версии Windows, включая Windows 2000 SP4, XP SP2 и SP3, а также Vista и Vista SP1.

Если вы еще не установили патч (который исправляет обе ошибки), вы можете получить исправить, а также получить дополнительную информацию с сайта Microsoft.

Bugged?

Обнаружена аппаратная или программная ошибка? Отправьте нам электронное письмо по адресу [email protected].