Szerző: Koi Tamás

2010. október 06. 10:49:00

Majd kéttucatnyi sebezhetőséget orvosolt PDF-olvasójában az Adobe

Biztonsági szakemberek körében közismert tény, hogy az Adobe alkalmazásait - így elsősorban a PDF-kezelő és Flash-alapú megoldásait - minden eddiginél több támadás éri. Az Adobe Reader tegnapi frissítése közel kéttucatnyi sérülékenységet javít, ami mindenképpen rekordnak számít idén.

A szoftvercég tegnap kiadott javítócsomagja javarészt kritikus sebezhetőségeket javít - jóllehet az Adobe más vállalatokkal, így például a Microsofttal ellentétben nem határoz meg egzakt veszélyességi fokozatokat. A 23 sebezhetőséget befoltozó tapasz többek közt egy olyan támadási felületre is gyógyír, melyet hackerek legalább egy hónapja, vagy ennél is régebben kihasználtak. A cég eddig egyszer adott ki ennél nagyobb horderejű hibajavítást alkalmazásaihoz: egy évvel ezelőtt összesen 29 sebezhetőséget javítottak ki a Readerben és a Flash Playerben.

A vállalat tavaly óta meghatározott ciklusokban, negyedévente tesz közzé frissítéseket népszerű PDF-kezelő és Flash alkalmazásaihoz, a mostani frissítés egy a múlt hónapban felfedezett, szakemberek által kritikusnak minősített biztonsági rés miatt végül a várthoz képest egy héttel korábban érkezett. A most kijavított 23 sebezhetőségből 20 távoli kódfuttatást tesz lehetővé, kettő sérülékenység révén az alkalmazás lefagyasztható, egy pedig jogosultság-eszkalációs sebezhetőség, mely kizárólag a Reader linuxos verzióját érinti.

Python everywhere! Gyere Pythonozni a HWSW rendezvényeire! Megmutatjuk, hogy a Python nem csak a fejlesztők nyelve, hiszen egyszerűsége miatt bárhol és bárki használhatja.

Az Adobe a mostani hibajavításokkal egy időben publikált blogbejegyzésben igyekszik mindenkit megnyugtatni afelől, hogy a Reader következő változata már jóval ellenállóbb lesz a támadásokkal szemben. Az Adobe Reader 10 a korábbi verzióktól eltérően különálló folyamatként kezel majd minden PDF-állományt, hasonlóan ahhoz a módszerhez, ahogy a Google Chrome böngészője a böngészési folyamatokat kezeli. Ezzel a módszerrel elkerülhető, hogy a kártékony kódok "kijussanak" az alkalmazás számára meghatározott memóriaterületről, a program összeomlásával pedig elvileg nem fagyhat le többé az operációs rendszer, vagy a böngésző.

A McAfee és a Symantec biztonsági elemzői által készített statisztikák szerint a Reader kapcsán csak az idei első negyedévben 60-65 százalékkal több támadást jelentettek, mint tavaly összesen.

a címlapról

Hirdetés

Python everywhere!

2020. február 23. 00:26

Gyere Pythonozni a HWSW rendezvényeire! Megmutatjuk, hogy a Python nem csak a fejlesztők nyelve, hiszen egyszerűsége miatt előszeretettel használják az üzemeltetők és DevOps szakemberek, tesztelők, illetve az adattudósok is, és elfut szinte bárhol, a mikrovezérlőktől egészen a böngészőkig.