Komponenter

Afværge en igangværende PDF Nul-dags-angreb

Space Warriors - Trailer

Space Warriors - Trailer

Indholdsfortegnelse:

Anonim

Illustration: Harry CampbellDisse dage kan skaberne af populær software også sætte store bull's-eyes på deres produkter. Når næsten alle bruger et bestemt program, skaber et sikkerhedshul i den applikation øjeblikkeligt en enorm pulje af mål for onlineskørsler.

Her er et eksempel: Adobe lukkede denne måned et hul i sine Acrobat- og Reader-programmer, som de allerede var under angreb - et sandt nul-dags scenarie.

Sikkerhedsforsker Secunia siger angrebet starter, når offeret åbner en booby-fanget PDF-fil. Fejlen påvirker Adobe Reader 8.0 til 8.1.2 og Reader 7.0.9 og tidligere. Det påvirker også Adobe Acrobat Professional, 3D og Standard 8.0 til 8.1.2, samt 7.0.9 og tidligere. Vælg Check for Updates under programmets Hjælp-menu for patchen eller find den på Adobes websted.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

I mellemtiden har Microsoft patched Internet Explorer igen, denne gang for at reparere to defekter i IE's håndtering af Active Scripting. En fejl giver en angriber mulighed for at lave en webside, der, når den ses, kan stjæle data fra en side, der er åbnet i en anden browser-fane - f.eks. En online banking-session.

Hvad angår den anden fejl, kan en vellykket udnyttelse helt kompromittere din pc, og du kan blive ramt ved blot at besøge en forgiftet webside eller endda ved at bruge Windows Instant Messenger.

Disse fejl påvirker hver IE-version, fra 5.01 på Windows 2000 SP4 hele vejen op gennem IE 7 på Vista SP1. Du kan trække ned lappen fra Microsofts websted eller over Automatiske opdateringer.

IE er ikke den eneste browser, der kræver nogle reparationer under reparation. Apple udgivet Safari 3.1.2 for at løse en "gulvtæppe bombe" bug, oprindeligt troede at være for det meste en irritation, indtil forskeren Aviv Raff opdagede en måde at kombinere det med en Windows bug for at skabe en alvorlig trussel. Du kan fange reparationen via virksomhedens websted eller via Apple Software Update.

Apple har også sendt QuickTime 7.5, som adresserer fem ubehagelige fejl. Nogle af hullerne påvirker Windows Vista, nogle XP Service Pack 2 (SP2) og nogle OS X. Snuble over et websted med en QuickTime-fil, der indeholder rigge PICT-billeder, AAC-kodet lyd eller Indeo video, og du vil blive ramt. Nab rettelserne fra Apples websted eller fra Apple Software Update.

DirectX Fixes

Næste op er to fejl i DirectX (version 7 og 8.1 for Windows 2000 samt versioner 9 og 10 for nyere Windows-udgaver) som håndterer multimedie til Windows. Klik på et link for en booby-fanget video, der er målrettet mod den første af disse sårbarheder, og du kan blive efterladt med at skrige i stedet for at streame.

Den anden risiko rammer det synkroniserede tilgængelige medieudveksling (SAMI), der gør det muligt at tilføje lukket billedtekst til mediefiler. Igen kan du blive negliseret ved at besøge et forgiftet websted eller åbne en tainted e-mail attachment. Begge bugs påvirker alle understøttede versioner af Windows, herunder Windows 2000 SP4, XP SP2 og SP3 og Vista og Vista SP1.

Hvis du ikke allerede har plasteren (som retter begge fejl) installeret automatisk, kan du få den reparere, samt mere info, fra Microsofts websted.

Bugged?

Har du fundet en hardware eller software fejl? Send os en e-mail på den til [email protected].