Zaktualizuj program Adobe Reader, aby chronić się przed tymi krytycznymi lukami

Chociaż Microsoft już chronił swoich użytkowników przed Systemy Windows przeciwko rzekomej eksploatacji Korei Północnej związanej z błędem dnia zerowego w Flash w na początku tego miesiąca firma Adobe wydała nową aktualizację z poprawkami, które naprawiają wiele luk w akrobata Czytelnik niektóre z nich są uważane za krytyczne.

Właśnie dlatego firma Adobe została wydana łatka bezpieczeństwa dla produktów Acrobat i Reader przeglądających łącznie 41 luki w zabezpieczeniach 17 z nich uznano za krytyczne, umożliwiające atakującym przejęcie kontroli nad złamanym systemem. określone systemy operacyjne są dotknięte tymi lukami Okna itp. MAK ten Wśród problemów rozwiązanych przez tę wiadomość aktualizacja oprogramowania , istnieje krytyczne rozwiązanie bezpieczeństwa związane z uprawnieniami systemowymi, które można wykorzystać do dowolnego wykonania kodu mistrzowie rytuałów zaatakowany.

Adobe naprawia najnowsze luki w zabezpieczeniach programów Acrobat i Reader

Z drugiej strony ta sama firma się poprawiła kilka luk w zabezpieczeniach czytać i pisać, których atakujący mogą użyć do wykonania zdalnego kodu. Ponadto wydano aktualizacje zabezpieczeń dla Adobe Experience Manager kto też koryguje? mniej robaki mniej które mogą być nielegalnie wykorzystywane do filtrowania poufnych informacji z użytkownicy sami ten Z tych wszystkich powodów i tego, jak mogą się różnić, zdecydowanie zaleca się, aby wszyscy aktualizowali swoje oprogramowanie tak szybko, jak to możliwe.

Jednocześnie Adobe podziękował długiej liście badacze bezpieczeństwa różne firmy do zgłaszania problemów, które zostały znalezione i zostały już rozwiązane, w tym ta lista ekspertów z Cisco , Trend Micro lub laboratorium Xuanwu. Należy zgłosić wcześniej w tym miesiącu Microsoft Musiałem wydać łatkę na lukę w zabezpieczeniach Cegła suszona na słońcu w System operacyjny Windows , wszystkie związane z ataki komputerowe północnokoreański podejrzenie posługiwać się Funkcja lampy błyskowej ten

Oczywistym jest, że napastnicy są cały czas na celowniku, próbując wszystkich wykorzystać naruszenia bezpieczeństwa we wszystkich rodzajach oprogramowania lub platformy internetowe wszystko dla dostępu données i ich wyposażenie ofiary ten

Dodaj komentarz