扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
2010年5月,联想网御攻防实验室发现Adobe Flash Player 10.1.53.64和AIR 2.0.2.12610以及更老的版本存在一个远程可利用的内存破坏漏洞(被国际安全组织CVE收录:CVE-2010-2214),远程攻击者可利用这个漏洞执行任意代码。
联想网御攻防实验室发现此漏洞后第一时间通知了Adobe公司,Adobe PSIRT小组确认问题存在后,于8月10日发布安全公告(hxxp://www.adobe.com/support/security/bulletins/apsb10-16.html),在Flash Player 新版本10.1.82.76和AIR新版本2.0.3中解决了这一问题,并对联想网御发现此漏洞表示感谢。
联想网御攻防实验室作为公司的技术研究部门,长期跟踪各种操作系统与应用系统漏洞和恶意代码,建立了全面专业的攻击特征库、漏洞库、应用特征库和恶意代码库等,同时积极探索和发现操作系统与应用系统中存在的各种安全缺陷,并协助厂商修复这些缺陷,帮助用户获得全面的安全防护。今年以来,联想网御攻防实验室陆续发现了微软Office、Adobe Flash Player、国内某邮件系统等多个厂商产品的严重漏洞,并协助其修复。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者