Użytkownicy, którzy często korzystają z dokumentów tekstowych lub je tworzą nie mają teraz najlepszego okresu. Okazało się, że luka w oprogramowaniu Adobe jest bardziej niebezpieczna niż początkowo myślano. Doniesiono również o nowej dziurze w pakiecie biurowym OpenOffice.org.
Luka we wtyczce Adobe
Jeśli chodzi o opisaną wczoraj dziurę we wtyczce Adobe, to okazuje się, że jest ona znacznie bardziej niebezpieczna niż początkowo myślano. Badacze brali pod uwagę możliwość wykorzystania jej w atakach phishingowych poprzez uruchomienie kodu JavaScript wraz z zaufanym plikiem PDF. Teraz okazuje się, że luka może pozwolić na przejęcie pełnej kontroli nad systemem.
Aby to zrobić cyberprzestępca musiałby linkować nie do pliku PDF umieszczonego gdzieś w Sieci, ale do pliku na dysku użytkownika. W przypadku narażonych na atak systemów Windows lokalizacje takiego pliku można łatwo przewidzieć. Jeden z plików PDF dostarczany jest wraz z programem Acrobat Reader i znajduje się u większości użytkowników w tym samym folderze.
Firma Adobe jak na razie potwierdziła tylko, że jest świadoma istnienia problemów i jak na razie zaleca aktualizację oprogramowania Adobe Reader do wersji 8. Łatki dla starszych wersji oprogramowania mają pojawić się niebawem.
Luka w OpenOffice.org
Luka w otartym pakiecie biurowym, chociaż została oceniona przez firmę Secunia jako "wysoce krytyczna", to tak naprawdę nie powinna sprawić bardzo wielu problemów. Może być ona wykorzystana dzięki specjalnie spreparowanym plikom WMF/EMF (ten format okazał się już wcześniej problemem w MS Office).
Łatka likwidująca usterkę jest już dostępna. Jej dystrybucją zajęła się również firma Red Hat. Użytkownikom starszych wersji OpenOffice.org zaleca się aktualizację oprogramowania do wersji 2.1, która jest już załatana.
Na uwagę zasługuje fakt, że nie było żadnych doniesień o atakach z wykorzystaniem tej luki. W sieci nie opublikowano nawet kodu proof-of-concept.
Luka we wtyczce Adobe
Jeśli chodzi o opisaną wczoraj dziurę we wtyczce Adobe, to okazuje się, że jest ona znacznie bardziej niebezpieczna niż początkowo myślano. Badacze brali pod uwagę możliwość wykorzystania jej w atakach phishingowych poprzez uruchomienie kodu JavaScript wraz z zaufanym plikiem PDF. Teraz okazuje się, że luka może pozwolić na przejęcie pełnej kontroli nad systemem.
Aby to zrobić cyberprzestępca musiałby linkować nie do pliku PDF umieszczonego gdzieś w Sieci, ale do pliku na dysku użytkownika. W przypadku narażonych na atak systemów Windows lokalizacje takiego pliku można łatwo przewidzieć. Jeden z plików PDF dostarczany jest wraz z programem Acrobat Reader i znajduje się u większości użytkowników w tym samym folderze.
Firma Adobe jak na razie potwierdziła tylko, że jest świadoma istnienia problemów i jak na razie zaleca aktualizację oprogramowania Adobe Reader do wersji 8. Łatki dla starszych wersji oprogramowania mają pojawić się niebawem.
Luka w OpenOffice.org
Luka w otartym pakiecie biurowym, chociaż została oceniona przez firmę Secunia jako "wysoce krytyczna", to tak naprawdę nie powinna sprawić bardzo wielu problemów. Może być ona wykorzystana dzięki specjalnie spreparowanym plikom WMF/EMF (ten format okazał się już wcześniej problemem w MS Office).
Łatka likwidująca usterkę jest już dostępna. Jej dystrybucją zajęła się również firma Red Hat. Użytkownikom starszych wersji OpenOffice.org zaleca się aktualizację oprogramowania do wersji 2.1, która jest już załatana.
Na uwagę zasługuje fakt, że nie było żadnych doniesień o atakach z wykorzystaniem tej luki. W sieci nie opublikowano nawet kodu proof-of-concept.