Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Adobe załatał krytyczną podatność 0day w Acrobat Reader. Podatność była / jest wykorzystywana w dziczy. Łatajcie się.
Chodzi o podatność CVE-2023-26369. W tym przypadku po otwarciu odpowiednio spreparowanego PDFa dochodzi do wykonania złośliwego kodu na komputerze ofiary (czytaj przejęcia komputera ofiary). Adobe zaznacza że podatność była wykorzystywana w celowanych atakach na użytkowników Adobe Readera:
Adobe is aware that CVE-2023-26369 has been exploited in the wild in limited attacks targeting Adobe Acrobat and Reader.
Załatane zostały wersje zarówno dla Windows jak i MacOS. Łatajcie się.
~ms
ooo dojdą nowe exploity do generatorów
Skąd w ogóle wziął się ten idiom „in wild”? Mi to brzmi kompletnie bez sensu, ale pewnie czegoś nie wiem.
poszukaj:
In the wild Silicon Valley
1. In the wild
Seeing a new technology out in the real world, not just at launches and demos.
Have you spotted the new Google car in the wild yet?
@Edward
Dzięki za wyjaśnienie :)
Dla „Readera” nie ma generatorów ani patch’y.
To darmowa przeglądarka.
Dla „Acrobata” jedyny generator pochodzi z 2015r. (X-Force) i działa do „AA” w wersji z ubiegłego roku.
Może Tobie chodziło o patch’e?
Ale tutaj znowu , Reader nie potrzebuje bo jest free.
Dzień dobry Panie policjancie. Ja nie używam takich rzeczy, tylko mi wysyłają takie syfy na email. Każda tak podatność to kolejny wylew syfiastych pdfów
Rozumiem, że androidy są wolne od tego? Bo nadal brak aktualizacji
Jak to dobrze że nie używam Acrobat Readera, a jak muszę przeczytać jakiś PDF to albo Okular, albo bezpośrednio w Firefoksie.