zoukankan      html  css  js  c++  java
  • Adobe新漏洞 金山清理专家急推专补工具 狼人:

    4月29日全球最流行办公软件之一AdobeReader再爆漏洞,含有此漏洞的AdobeReader版本分布非常广泛,从8.1.4到9.1的所有版本均有涉及。金山反毒霸专家李铁军指出,由于国内普通网民很少主动修补的特点,将导致该漏洞的影响更为深远。为了避免企业和个人不必要的损失,金山清理专家第一时间推出专补工具。

    下载地址:http://cd011.www.duba.net/acd011/syscleaner/hotfix/kspdffix_v2.exe  

    (提示:下载,请在浏览器“地址”栏内复制上面提供的下载网址。)

    金山反病毒专家指出,安装AdobeReader之后,可以直接用浏览器点击网页上的PDF文档,并在浏览器的窗口中打开该文档。因此新漏洞极有可能被挂马集团所利用。

    据了解,PDF文档在政府机关、外企中使用较为普遍。有许多电子书使用PDF格式传播,比如很多股民会从财经媒体或财经类社区下载有关股票交易知识之类的电子图书。这些情况很可能被恶意攻击者利用。

    由于Adobe Reader在全球拥有很高的装机量,用户在正常上网的时候,如果网站被黑客恶意嵌入了利用漏洞的文档,一旦用户在Adobe Reader软件打开文档,或者通过浏览器在线浏览文档的时候,极有可能沦为黑客手中的“肉鸡”,被盗取网游、网银账号、密码等私密资料。 

    日前Adobe公司已对此证实,此次的Adobe Reader漏洞出现在Reader软件执行JavaScript代码的时候。而且除了Windows平台外,Linux和Mac平台也可能面临同样的漏洞威胁。目前已证实攻击者运用此漏洞可轻松运行任意程序的权限。也就是说,攻击者可以利用该漏洞完全控制受你的电脑!

    针对Adobe Reader的新漏洞,金山清理专家迅速组织力量进行研发,第一时间独家推出了完整的解决方案。专家呼吁用户尽快下载专补工具避免损失。

  • 相关阅读:
    Bank4
    Bank3
    Bank2
    Bank1
    Kubernetes核心技术Service
    kubernetes的Pod
    kubernetes如何快速编写yaml文件
    Kuberbetes的Secret
    Kuberbetes的Job和CronJob
    Kuberbetes的DaemonSet
  • 原文地址:https://www.cnblogs.com/waw/p/2202745.html
Copyright © 2011-2022 走看看