《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計應(yīng)用 > Adobe修補23個漏洞 預(yù)告沙漏安全技術(shù)
Adobe修補23個漏洞 預(yù)告沙漏安全技術(shù)
網(wǎng)界網(wǎng)
摘要: Adobe周一(10/5)釋出Acrobat/Reader更新,更新范圍涵蓋所有操作系統(tǒng)平臺,Adobe建議Acrobat/Reader 9.3.4及之前版本的使用者均應(yīng)更新,Acrobat 8.2.4及之前版本若無法使用最新版本,則建議更新至8.2.5。
關(guān)鍵詞: Adobe 漏洞 沙漏 安全技術(shù)
Abstract:
Key words :

Adobe周一(10/5)釋出Acrobat/Reader更新,更新范圍涵蓋所有操作系統(tǒng)平臺,Adobe建議Acrobat/Reader
9.3.4及之前版本的使用者均應(yīng)更新,Acrobat 8.2.4及之前版本若無法使用最新版本,則建議更新至8.2.5。
Adobe原定10月12日發(fā)布Acrobat/Reader的定期更新,但在九月初發(fā)現(xiàn)黑客藉由電子郵件夾帶PDF文件進行攻擊之后,提早完成并釋出安全更新。這次總共修補23個漏洞,大部分漏洞都可能導(dǎo)致電腦當(dāng)機或遭黑客控制。Adobe在安全通告中表示,若沒有其他重大因素,下次更新預(yù)計是在明年2月8日,比原本每季一次的頻率多延后一個月。
這兩年Adobe的Flash Player及Acrobat/Reader頻遭黑客利用做為攻擊的誘餌與跳板,因此該公司在七月宣布將在下一版本的Acrobat/Reader中使用“沙漏”技術(shù)。在發(fā)布這次更新通告的同日,在博客公布該公司第一篇關(guān)于沙漏技術(shù)的說明。
Adobe將基于Google瀏覽器的沙漏技術(shù)來打造安全更新,并參考微軟Office 2010的保護模式。屆時所有程序都以正常運作所須的最低權(quán)限與資源執(zhí)行,而任何行為在被驗證之前,只要是沙漏之外的任何動作都會被視為惡意行為。
不過該文亦提及所有的保護技術(shù)均與操作系統(tǒng)息息相關(guān),Adobe指出第一版的沙漏技術(shù)仍無法完全斷絕惡意軟體去執(zhí)行下列動作:讀取文件系統(tǒng)與Registry、使用網(wǎng)絡(luò)、讀寫剪貼版內(nèi)容、配置不當(dāng)?shù)牟僮飨到y(tǒng)設(shè)定。

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。