5月14日消息,據(jù)國外媒體報(bào)道,Adobe近日對Adobe Reader 和Adobe Acrobat進(jìn)行了更新,以此修補(bǔ)一項(xiàng)影響Windows、Mac、Linux和Unix的嚴(yán)重的JavaScript漏洞。
正如公司所承諾的那樣,本周二對于軟件漏洞給出了修補(bǔ)的安全性意見,并針對影響Unix的第二個(gè)漏洞進(jìn)行了修補(bǔ)。安全公司Secunia認(rèn)為該漏洞“相當(dāng)關(guān)鍵”。
Adobe認(rèn)為,4月27日proof-of-concept代碼開始針對這些漏洞進(jìn)行流通,起初出現(xiàn)在Linux安全網(wǎng)站Packetstorm上。但本周二Adobe在一則博客帖子上表示并不知道基于此代碼進(jìn)行開發(fā)后的任何攻擊。
Adobe表示,通過一個(gè)特別制作的PDF文件可以利用所有的漏洞來攻擊受感染程序,或者控制用戶系統(tǒng)。第一個(gè)漏洞影響了很多平臺(tái),其中包括Reader和Acrobat讀取JavaScript的方式"getAnnots()",并以此破壞內(nèi)存。
第二個(gè)漏洞只影響Unix,包括讀取"customDictionaryOpen()" JavaScript的方法。這些漏洞影響Reader 9.1 和Acrobat 9.1,以及Reader 9.1.1,8.1.5和7.1.2。對于無法實(shí)現(xiàn)更新的用戶,公司建議關(guān)閉受影響程序的JavaScript。