Adobe十一月的周二補(bǔ)丁日(Patch Tuesday)更新包更新內(nèi)容較少,但Adobe建議用戶為Windows客戶端的PDF產(chǎn)品Reader和Acrobat,Windows、macOS、Linux及Chrome OS上的Flash Player,以及Windows與macOS客戶端的Photoshop應(yīng)用修復(fù)程序。
Adobe表示,影響Reader和Acrobat的漏洞可評(píng)級(jí)為“極危險(xiǎn)”,一部分原因是由于概念驗(yàn)證漏洞的利用代碼是公開且可用的。
該編碼為“CVE-2018-15979”的漏洞可用于泄露系統(tǒng)中微軟NT LAN Manager(NTLM)身份驗(yàn)證的哈希密碼,該系統(tǒng)將其用于單點(diǎn)登錄(SSO)。
五月,CheckPoint研究人員詳細(xì)介紹了影響Adobe及Foxit PDF閱讀器的漏洞,該漏洞可用于泄露Windows 憑證(NTLM 哈希)。此次攻擊在PDF中嵌入了遠(yuǎn)程文檔或文件,然后注了惡意內(nèi)容,一旦目標(biāo)用戶打開該P(yáng)DF,便會(huì)在不知情的情況下泄露Windows 憑證(NTLM 哈希)。
當(dāng)時(shí),Adobe公布了緩解該漏洞的步驟,以防止用戶打開PDF文檔里的鏈接。Adobe建議管理員利用同樣的步驟緩解新披露的漏洞CVE-2018-15979。
Adobe在2019.008.20081版本Acrobat與Reader的連續(xù)版中修復(fù)了該問題,并將其固定在每個(gè)2017及2015經(jīng)典版的產(chǎn)品中。
盡管在歷史更新中,F(xiàn)lash Player每月都修復(fù)了數(shù)十個(gè)漏洞,但本月的周二補(bǔ)丁日更新包僅包含一個(gè)漏洞的修復(fù)程序。而十月的更新包中無任何安全修復(fù)程序。
在桌面上運(yùn)行的Flash Player31.0.0.122及更早版本,以及Google Chrome、Microsoft Edge、與 InternetExplorer 11中的插件均受該信息泄露漏洞影響。
近年來,由于各網(wǎng)站尋求其他技術(shù),各瀏覽器開發(fā)商對(duì)自身產(chǎn)品進(jìn)行調(diào)整,使Flash Player產(chǎn)品內(nèi)容運(yùn)行難以為繼,F(xiàn)lashPlayer的使用率穩(wěn)步下跌。Flash Player官方將于2020年底宣布停運(yùn),屆時(shí)Microsoft、Apple、Google與Mozilla將聯(lián)合宣布不再對(duì)該瀏覽器插件提供支持。
-
FlaSh
+關(guān)注
關(guān)注
10文章
1633瀏覽量
147955 -
WINDOWS
+關(guān)注
關(guān)注
3文章
3541瀏覽量
88633 -
代碼
+關(guān)注
關(guān)注
30文章
4780瀏覽量
68539
原文標(biāo)題:Adobe修復(fù)Flash、Reader與 Photoshop CC
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論