This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Adobe PDF Reader расследует нулевого дня доклады уязвимость

Filed Under: Adobe, Featured, Malware, Vulnerability

PDF изображений. Изображение из Shutterstock В кратком сообщении в блоге , служба безопасности компании Adobe заявила, что расследует сообщения о новых нулевого дня уязвимости, влияющие на его Adobe Reader и Acrobat XI (11.0.1) продукции.

Эта озабоченность связана с блога по безопасности фирмы Fireeye, которые вчера заявили , что раскрыли PDF нулевого дня уязвимость эксплуатируется в условиях дикой природы, чтобы заразить компьютеры.

К сожалению, подробности в блоге Fireeye являются скудные - и так это в настоящее время невозможно SophosLabs, чтобы подтвердить, является ли это подлинное нулевого дня угрозой.

Тем не менее, было бы разумно для всех пользователей компьютера, чтобы быть чрезвычайно осторожными об открытии нежелательных PDF файлов. На самом деле, это хороший совет в течение всего года - не только, когда ходят слухи о новых неисправленных уязвимостей в программном обеспечении Adobe.

SophosLabs продолжает следить за ситуацией, и будет обновлять защиту для пользователей Sophos по мере необходимости.

PDF изображение от Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley runs his own award-winning computer security blog, and is a veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.