查看: 1683|回复: 0
收起左侧

[金山] 金山毒霸发布影响Adobe Acrobat及Acrobat Reader的0day漏洞临时解决方案

[复制链接]
cfans
发表于 2013-2-15 21:03:58 | 显示全部楼层 |阅读模式
新闻来源:http://bbs.duba.net/thread-22856904-1-1.html

据海外媒体报道,Adobe公司于中国农历新年之际对外公开了3个安全漏洞,其中两个安全漏洞与Flash Player有关,一个与Acrobat/Acrobat Reader有关。打开黑客利用这些漏洞制造的特殊文件,可能导致计算机被入侵。金山卫士漏洞库已经及时更新Flash漏洞的补丁,并紧急发布Acrobat临时补丁。

Adobe在安全通告中称,所有的平台都会因为Flash Player的两个漏洞而受到攻击。安全漏洞编号为CVE-2013-0634的安全漏洞,会影响OS X平台上的Safari和火狐浏览器,黑客可以在Office文档中插入特别定制的Flash对象而使用文档具有攻击性。针对浏览器的攻击,则只须访问到带特制swf文件的网页即可导致计算机被黑客入侵。

对Mac用户来说,版本号为11.5.502.146或更早版本的Flash Player都存在这个漏洞。  

第二个安全漏洞编号为CVE-2013-0633,它只影响Windows设备,并且使用类似的方式通过Word文档木马来发动攻击。 打开特别的DOC文件,可能导致计算机被安装木马。对来历不明的DOC文件,一定要按WORD的提示,在安全的视图中打开哦。。。

目前,这两个漏洞,Adobe官方已经发布安全升级,金山卫士已率先发布FlashPlayer安全更新,建议用户立刻使用金山卫士扫描修补漏洞。


第三个安全漏洞影响Adobe Acrobat及Acrobat Reader两款产品,存在漏洞的电脑上打开黑客刻意构造的PDF文件,可导致电脑被入侵 。Adobe公司尚未发布修复该漏洞的补丁,暂时可以启用受保护的视图来缓解。

操作步骤:使用Adobe Reader和Acrobat XI Windows版的用户可以使用受保护的视图 阅读PDF文件,以保护自己免受此漏洞威胁。要启用此设置,选择“编辑->首选项,选择“安全性”菜单(增强),启用受保护的视图。


漏洞编号为CVE-2013-0640,CVE-2013-0641,参考Adobe 官方网站的安全公告:http://www.adobe.com/support/security/advisories/apsa13-02.html

最新消息:2013年2月15日17点,金山毒霸、金山卫士在Adobe发布官方修补程序之前率先为中国网民提供临时修补程序,金山毒霸或金山卫士的用户使用病毒扫描即可检测到此漏洞并提醒修复。




更多信息,请密切关注金山毒霸官方微博。http://weibo.com/duba
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-16 03:38 , Processed in 0.120541 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表