扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
近日,安全人员的一项实验表明,在不利用漏洞的情况下也能向PDF植入可执行代码。
据安全工程师迪迪埃·史蒂文斯介绍,他在使用AdobeReader 9.3.1时(XP SP3系统平台)发现利用Social engineering技术可以让普通用户打开PDF文档(被有意修改过)时执行攻击代码(二进制代码或Script脚本程序)。
测试显示,AdobeReader会对可疑操作弹出确认框,但黑客仍可控制对话框中的显示信息。类似问题并没有出现在Foxit中。他还强调即使禁用JavaScript也无法弥补这一缺陷。
目前,史蒂文斯已经向Adobe公司汇报并拒绝透露更多详情,希望Adobe能尽快解决这一故障。
据了解,2009年软件安全状况统计中,由于Adobe软件拥有广泛的用户市场,公司旗下的三款产品被评为漏洞最多的软件,PDF Reader正是其中之一,建议大家尽快升级最新版本并配合安全软件使用。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者