单一脆弱性的描述与求解
名称:MS06-014漏洞在微软数据访问组件(MDAC)功能的漏洞可能允许执行代码(911562)硬盘故障
受影响的软件:内存维护
微软Windows SP1内存失败
微软视窗XP SP2
微软视窗服务器2003
微软Windows服务器2003 SP1
微软公司的视窗98
微软Windows 98SE
微软Windows Me
微软Windows 2000 SP4
描述:在RDS远程代码执行漏洞,数据空间的ActiveX控件,设置和分布在MDAC作为ActiveX数据对象(ADO)的一部分。攻击者成功利用此漏洞可以完全控制受影响的系统。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:ms06-046
HTML帮助中的漏洞可能允许远程执行代码(922616)
受影响的软件:
微软视窗XP SP1
微软视窗XP SP2
微软Windows 2000 SP4
微软视窗服务器2003
微软Windows服务器2003 SP1
描述:HTML帮助ActiveX控件中的一个漏洞,可能受影响的系统上执行允许远程代码,攻击者可以通过建立一个恶意网页利用此漏洞,如果用户访问的网页,有可能是远程执行允许代码。攻击者成功利用此漏洞可以完全控制受影响的系统。
解uff1a
微软发布了安全公告和相应的补丁程序:
漏洞名称:ms06-057
Windows资源管理器中的漏洞可能允许远程执行(923191)
受影响的软件:
微软视窗XP SP1
微软视窗XP SP2
微软Windows 2000 SP4
微软视窗服务器2003
微软Windows服务器2003 SP1
描述:Windows Shell中存在远程执行代码漏洞。原是不正确验证输入参数,当它被webviewfoldericon ActiveX控件(Web视图)。这个漏洞可能如果一个用户访问一个特殊的网站或看一个特殊的电子邮件允许远程执行代码,攻击者可以通过举办一个网站,用来利用此漏洞利用漏洞,攻击者成功利用此漏洞可以完全控制受影响的系统。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:ms07-004
矢量标记语言中的漏洞可以允许远程执行代码(929969)
受影响的软件:
Internet Explorer 5.01 SP4
IE浏览器6 SP1
Internet Explorer 7
描述:在矢量标记语言实现一个远程执行代码漏洞(VML)在微软Windows,攻击者可能利用此漏洞通过构建特殊的网页或HTML电子邮件,这可能允许远程执行代码,当用户访问网页或查看邮件。攻击者成功利用此漏洞可以完全控制受影响的系统。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:ms07-016
Internet Explorer的累积安全更新(928090)
受影响的软件:
Internet Explorer 5.01 SP4
IE浏览器6 SP1
Internet Explorer 7
描述:Internet Explorer实例不适合远程执行代码漏洞在Internet Explorer中的COM对象的实例化方式,攻击者可以通过建立一个专门的网页来利用此漏洞,如果用户查看的网页,它可能允许执行远程代码。攻击者成功利用此漏洞可以完全控制受影响的系统。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
名称:MS07-017漏洞
GDI中的漏洞可能允许远程执行代码(925902)
受影响的软件:
微软视窗XP SP2
微软Windows 2000 SP4
微软视窗服务器2003
微软Windows服务器2003 SP1
微软Windows Server 2003 SP2
Windows Vista
描述:在Windows处理光标、动态游标和图标格式的方式中,存在一个远程执行代码漏洞。攻击者可以通过构建恶意游标或图标文件来利用此漏洞。如果用户访问恶意网站或查看特殊电子邮件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:ms07-027
Internet Explorer的累积安全更新(931768)
受影响的软件:
Internet Explorer 5.01 SP4
IE浏览器6 SP1
Internet Explorer 7
描述:因为试图在一个特定的情况下未初始化的内存访问的远程执行代码漏洞在Internet Explorer中,攻击者可以通过构建一个专题网页,利用这些漏洞,如果用户查看的网页,这些漏洞可能允许远程执行代码。攻击者成功利用这些漏洞可以完全控制受影响的系统。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:ms07-055
柯达图像查看器中的漏洞可能允许远程执行代码(923810)
受影响的软件:
微软视窗XP SP2
微软Windows 2000 SP4
微软Windows服务器2003 SP1
微软Windows Server 2003 SP2
Windows Vista
描述:在Windows中柯达图像查看器处理特殊映像文件时,存在一个远程执行代码漏洞。攻击者可以通过构造特殊图像来利用此漏洞。如果用户访问网站,查看特殊电子邮件或打开电子邮件附件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:ms08-041
微软访问的快照查看器的ActiveX控件中的漏洞允许远程执行代码(955617)
受影响的软件:
微软Office 2000 SP3
微软Office XP SP3
微软Office 2003 SP2
微软Office 2003 SP3
描述:这是一个在Snapshot Viewer ActiveX控件远程执行代码漏洞微软访问。攻击者可以通过构建一个专题网页,利用该漏洞,当用户看一个网页,该漏洞可能允许远程执行代码。攻击者成功利用此漏洞可以获得相同的用户权限登录的用户。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:ms08-053
Windows Media编码器5月9日的一个漏洞允许远程执行代码(954156)
受影响的软件:
视窗媒体编码器9系列
Windows Media编码器9系列x64版本
说明:在安装Windows Media编码器9系列的wmex.dll ActiveX控件远程执行代码漏洞。如果用户看一个特别的网页,此漏洞可能允许远程执行代码,如果用户登录与管理用户权限,攻击者成功利用此漏洞可以完全受影响的系统控制。攻击者可以安装程序;查看、更改或删除数据;或者,创建一个新帐户拥有完全的用户权限。那些帐户被配置为拥有较少的系统用户权限管理用户权限的用户比影响较小。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
名称:MS09-002漏洞
Internet Explorer的累积安全更新(961260)
受影响的软件:
Internet Explorer 7
描述:在Internet Explorer处理级联样式表的方式远程执行代码漏洞(CSS),攻击者可以通过构建一个专题网页,利用该漏洞,当用户看一个网页,该漏洞可能允许远程执行代码。攻击者成功利用此漏洞可以获得相同的用户权限登录的用户。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:ms09-032
ActiveX杀死位的累积安全更新(973346)
受影响的软件:
微软Windows 2000 SP4
微软视窗XP SP2
微软Windows XP SP3
微软Windows Server 2003 SP2
Windows Vista
Windows Vista SP1
Windows Vista SP2
微软视窗服务器2008
描述:在微软视频控件msvidctl.dll.an攻击者远程执行代码漏洞可以通过构造一个特殊的网页,利用该漏洞,当用户看一个网页,该漏洞可能允许远程执行代码。攻击者成功利用此漏洞可以获得相同的用户权限登录的用户。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:ms09-043
微软Office Web组件中的漏洞可能允许远程执行代码(957638)
受影响的软件:
微软Office XP SP3
微软Office 2003 SP3
描述:在Office Web组件ActiveX控件的一个远程执行代码漏洞,攻击者可以通过构建一个专题网页,利用该漏洞,当用户看一个网页,该漏洞可能允许远程执行代码。攻击者成功利用此漏洞可以获得相同的用户权限为登录用户。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:ms10-002
Internet Explorer的累积安全更新(978207)
受影响的软件:
Internet Explorer 5.01
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
描述:在路上,Internet Explorer访问对象没有被正确地初始化或删除远程执行代码漏洞存在,攻击者可以通过构建一个专题网页,利用该漏洞,当用户看一个网页,该漏洞可能允许远程执行代码。攻击者成功利用此漏洞可以获得相同的用户权限登录的用户。如果用户登录与管理用户权限,攻击者成功利用此漏洞可以完全控制受影响的系统,攻击者可以安装程序;查看、更改或删除数据;或者,创建一个新帐户拥有完全的用户权限。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:ms10-018
Internet Explorer的累积安全更新(980182)
受影响的软件:
微软Internet Explorer 6
微软Internet Explorer 6 SP1
微软Internet Explorer 7
微软Internet Explorer 8
描述:在路上,Internet Explorer访问对象没有被正确地初始化或删除远程执行代码漏洞存在,攻击者可以通过构建一个专题网页,利用该漏洞,当用户看一个网页,该漏洞可能允许远程执行代码。攻击者成功利用此漏洞可以获得相同的用户权限登录的用户。如果用户登录与管理用户权限,攻击者成功利用此漏洞可以完全控制受影响的系统,攻击者可以安装程序;查看、更改或删除数据;或者,创建一个新帐户拥有完全的用户权限。
解uff1a
微软发布了安全公告和相应的补丁程序:
链接:
漏洞名称:暴风警报II(dll)ActiveX控件远程堆栈溢出漏洞
受影响的软件:
宝丰风暴声2.7
宝丰风暴声2.8
宝丰风暴声2.9
描述:MPS。stormplayer。1控件的风暴mps.dll库提供不正确验证输入的参数传送给OnBeforeVideoDownload()的功能。如果用户受骗访问恶意网页和功能提供了一个超级长的输入,堆栈溢出可以触发,导致任意指令执行。
解uff1a
建议用户设置ActiveX杀位的CLSID:到注册表中相应的6be52e1d-e586-474f-a6e2-1a85a9b4d9fb
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { 6be52e1d-e586-474f-a6e2-1a85a9b4d9fb } }
兼容性的旗帜= DWORD值:00000 400
漏洞名称:ActiveX控件远程栈溢出漏洞在中国游戏中心游戏大厅
受影响的软件:
对中国游戏中心2009游戏中心
描述:当用户在中国游戏中心的游戏,他们首先下载并安装游戏大厅客户端(C:程序文件 chinagames iGame cgagent .dll),其中不正确验证传递给CreateChinagames的lpsztoken参数()函数,如果用户访问一个恶意的欺骗网页和发送一个超长的参数,堆栈溢出可以触发,导致执行任意代码。
解uff1a
建议用户设置ActiveX杀位的CLSID:到注册表中相应的75108b29-202f-493c-86c5-1c182a485c4c
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{75108B29-202F-493C-86C5-1C182A485C4C}}
兼容性的旗帜= DWORD值:00000 400
漏洞名称:在ourgame.com gliedown2.dll ActiveX控件的多个缓冲区溢出漏洞
受影响的软件:
全球通全球通2.8.1.2
描述:在主程序的ourgame.com游戏大厅glworld gliedown2.dll安装ActiveX控件(CLSID:f917534d-535b-416b-8e8f-0c04756c31a8)没有适当的治疗(iestartnative)、IEStart(GameInfo)和serverlist,和gruopname属性输入参数,如果用户受骗访问恶意网页和发送特殊的参数,这些方面,他们可能会触发堆溢出或堆栈溢出,这将导致任意指令在用户系统。
解uff1a
建议用户设置ActiveX杀位的CLSID:到注册表中相应的f917534d-535b-416b-8e8f-0c04756c31a8
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { f917534d-535b-416b-8e8f-0c04756c31a8 } }
兼容性的旗帜= DWORD值:00000 400
漏洞名称:ourgame.com glworld hangameplugincn18类ActiveX控件栈溢出漏洞
受影响的软件:
全球通全球通2.6.1.29
全球通全球通2.8.1.2β
描述:该hangameplugincn18。hangameplugincn18.1 ActiveX控件(hangameplugincn18 .dll)由联众主程序glworld安装。COM的游戏厅有一个栈溢出漏洞的时候处理字符串的参数传递给hgs_startgame()和()hgs_startnotify模式。如果用户受骗访问一个恶意网页和发送超长参数这些方法,这些泄漏被触发,导致执行任意代码。
解uff1a
建议用户设置ActiveX杀位的CLSID:到注册表中相应的61f5c358-60fb-4a23-a312-d2b556620f20
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { 61f5c358-60fb-4a23-a312-d2b556620f20 } }
兼容性的旗帜= DWORD值:00000 400
漏洞名称:真正的网络realplayer'rmoc3260 dll'activex控制内存破坏漏洞。
受影响的软件:
真正的网络RealPlayer 11
真正的网络rmoc3260.dll 45进行。
描述:真正的网络RealPlayer是一种大众化的媒体播放程序。真正的网络contains'rmoc3260 dll'activex控制RealPlayer。内存故障是个问题。远程攻击者可以利用漏洞执行任意指令的任何应用程序的权限。在the'rmoc3260存在问题。dll'activex控制和版本6.0.10.4.it是可能的修改堆后释放,并覆盖一些寄存器,允许任意代码执行。
解uff1a
建议用户设置ActiveX杀位通过以下CLSID
{ 0fdf6d6b-d672-463b-846e-c6ff49109662 }
{ 224e833b-2cc6-42d9-ae39-90b6a38a4fa2 }
{ 2f542a2e-edc9-4bf7-8cb1-87c9919f7f93 }
{ 3b46067c-fd87-49b6-8ddd-12f0d687035f }
{ 3b5e0503-de28-4be8-919c-76e0e894a3c2 }
{ 44ccbceb-ba7e-4c99-a078-9f683832d493 }
{ a1a41e11-91db-4461-95cd-0c02327fd934 }
{ cfcdaa03-8be4-11cf-b84b-0020afbbccfa }
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { 0fdf6d6b-d672-463b-846e-c6ff49109662 } }
兼容性的旗帜= DWORD值:00000 400
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { 224e833b-2cc6-42d9-ae39-90b6a38a4fa2 } }
兼容性的旗帜= DWORD值:00000 400
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { 2f542a2e-edc9-4bf7-8cb1-87c9919f7f93 } }
兼容性的旗帜= DWORD值:00000 400
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { 3b46067c-fd87-49b6-8ddd-12f0d687035f } }
兼容性的旗帜= DWORD值:00000 400
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { 3b5e0503-de28-4be8-919c-76e0e894a3c2 } }
兼容性的旗帜= DWORD值:00000 400
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { 44ccbceb-ba7e-4c99-a078-9f683832d493 } }
兼容性的旗帜= DWORD值:00000 400
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { a1a41e11-91db-4461-95cd-0c02327fd934 } }
兼容性的旗帜= DWORD值:00000 400
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { cfcdaa03-8be4-11cf-b84b-0020afbbccfa } }
兼容性的旗帜= DWORD值:00000 400
名称:百度的超级漏洞(baidubar .dll)ActiveX控件远程代码执行漏洞
受影响的软件:
百度超级5.4
描述:百度超级搜霸安装baidubar.dll控制不正确验证用户输入,如果用户被诱骗访问恶意网页可能会导致使用该控件的应用程序(通常是IE)的安全环境中执行任意代码。
解uff1a
建议用户设置ActiveX杀位的CLSID:到注册表中相应的a7f05ee4-0426-454f-8013-c41e3596e9e9
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { a7f05ee4-0426-454f-8013-c41e3596e9e9 } }
兼容性的旗帜= DWORD值:00000 400
漏洞名称:雅虎(ywcupl .dll)ActiveX控件远程缓冲区溢出漏洞
受影响的软件:
雅虎!信使8.1.0.249
描述:雅虎摄像头上传(ywcupl .dll)ActiveX控件未正确验证输入到服务器的属性。如果用户受骗访问恶意网站发送超长字符串的属性,然后调用send()方法,它可以触发堆栈溢出,导致任意指令执行。
解uff1a
建议用户设置ActiveX杀位的CLSID:到注册表中相应的dce2f8b1-a520-11d4-8fd0-00d0b7730277
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { dce2f8b1-a520-11d4-8fd0-00d0b7730277 } }
兼容性的旗帜= DWORD值:00000 400
漏洞名称:迅雷5(dapplayer_now .dll)ActiveX控件远程缓冲区溢出漏洞
受影响的软件:
迅雷5.6.9.344
描述:该dpclient。点播。1 ActiveX控件(dapplayer_now .dll)在迅雷不正确处理发送到downurl2参数()模式。如果用户被欺骗访问恶意网页,他们可能会触发缓冲区溢出,导致执行任意指令。
解uff1a
建议用户设置ActiveX杀位的CLSID:到注册表中相应的eedd6ff9-13de-496b-9a1c-d78b3215e266
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { eedd6ff9-13de-496b-9a1c-d78b3215e266 } }
兼容性的旗帜= DWORD值:00000 400
姓名:Sina DLoader班级的ActiveX控件漏洞的任何文件下载漏洞
受影响的软件:
新浪UC
描述:新浪UC客户端安装DLoader类ActiveX控件(%windir% 下载程序的默认安装路径文件下载。DLL)没有donwloadandinstall模式输入正确的验证,如果用户受骗访问恶意网页和发送到参数异常,会导致用户的任意位置文件下载系统。
解uff1a
建议用户设置ActiveX杀位的CLSID:到注册表中相应的78abdc59-d8e7-44d3-9a76-9a0918c52b4a
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { 78abdc59-d8e7-44d3-9a76-9a0918c52b4a } }
兼容性的旗帜= DWORD值:00000 400
漏洞名称:超星阅览器4(pdg2。DLL控件栈溢出漏洞远程控制)
受影响的软件:
超星阅览器4
描述:超星阅览器pdg2 ActiveX控件(pdg2 .dll)登记(不正确治疗)参数传递,如果用户受骗访问恶意网页和发送超过256字节的方式长参数,就可以触发堆栈溢出,导致执行任意代码。
解uff1a
It is recommended that the user set the ActiveX Kill Bit by the CLSID:7F5E27CE-4A5C-11D3-9232-0000B48A05B2 corresponding to the registry
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { 7f5e27ce-4a5c-11d3-9232-0000b48a05b2 } }
兼容性的旗帜= DWORD值:00000 400
脆弱的名字:PPStream(powerplayer .dll)ActiveX控件远程缓冲区溢出漏洞
受影响的软件:
PPStream 2.0.1.3829
描述:提供PPStream的powerplayer.dll ActiveX控件未正确验证标识参数提供给用户,如果用户受骗访问恶意网页和发送一个超长的参数,缓冲区溢出可以触发,导致执行任意指令。
解uff1a
建议用户设置ActiveX杀位的CLSID:到注册表中相应的ec7c511-cd0f-42e6-830c-1bd9882f3458
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { ec7c511-cd0f-42e6-830c-1bd9882f3458 } }
兼容性的旗帜= DWORD值:00000 400
漏洞名称:qvodinsert.dll ActiveX控件远程缓冲区溢出漏洞
受影响的软件:
qvod播放器2.1.5
描述:Nora将登记一个ActiveX控件(qvodinsert .dll)在安装快播到系统的过程,其中不正确验证用户提供的URL参数,如果用户受骗访问一个恶意网页,提供额外的长参数,缓冲区溢出可以触发,导致任意指令执行。
解uff1a
建议用户设置ActiveX杀位的CLSID:到注册表中相应的f3d0d36f-23f8-4682-a195-74c92b03d4af
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { f3d0d36f-23f8-4682-a195-74c92b03d4af } }
兼容性的旗帜= DWORD值:00000 400
漏洞名称:悠视网2008下载文件的漏洞在任何时间
受影响的软件:
uusee网络电视2008
描述:uusee网络电视2008多个注册ActiveX控件的控件在安装的时候,其中一个是用来升级悠视网,控制clssid:{ 2cacd7bb-1c59-4bbb-8e81-6e83f82c813b },对应的DLL:C:程序~ 1 1 悠视网共同~ uuupgr ~ 1.ocx.because uuupgrade.ocx没有验证升级文件,恶意攻击者可以使uusee网络电视下载攻击者指定的文件并运行它通过构建锻造升级文件。
解uff1a
建议用户设置ActiveX杀位的CLSID:到注册表中相应的2cacd7bb-1c59-4bbb-8e81-6e83f82c813b
或者把下面的代码保存为文件并导入a.reg
Windows注册表编辑器版本5
{ hkey_local_machine 软件微软 Internet Explorer ActiveX兼容 { 2cacd7bb-1c59-4bbb-8e81-6e83f82c813b } }
兼容性的旗帜= DWORD值:00000 400
漏洞名称:Firefox 3.5(字体标签)远程缓冲区溢出漏洞
受影响的软件:
Mozilla的火狐3.5
描述:对Javascript渲染引擎火狐TraceMonkey组件返回值没有恢复正确的逃生功能的结果,如果用户被诱骗访问含有恶意HTML标签字体可以触发内存故障,导致在浏览器中执行任意代码。
解决方案:
目前,供应商还没有提供升级补丁,建议用户随时关注供应商的主页,以获取最新版本:
链接:
漏洞名称:Adobe Flash播放器SWF文件漏洞
受影响的软件:
Flash播放器9
Flash播放器10
Adobe Acrobat X 9。
Adobe Reader 9
描述:如果用户用Flash播放器打开一个变形的SWF文件欺骗,它可能导致执行任意代码。攻击者可以通过诱使用户访问一个网站,进行特殊的SWF文件来利用此漏洞。多个Web浏览器和操作系统使用的Adobe Flash浏览器插件,所有这些都影响了,攻击者也可以通过创建PDF文件中嵌入的SWF文件,利用此漏洞。
解uff1a
目前,供应商还没有提供升级补丁,建议用户随时关注供应商的主页,以获取最新版本:
链接:
漏洞名称:Adobe Reader PDF文件漏洞
受影响的软件:
Adobe Reader 7
Adobe Reader 8
Adobe Reader 9
Adobe Acrobat 7
Adobe Acrobat 8
Adobe Acrobat 9
说明:如果用户是通过使用Adobe Acrobat和Reader打开变形的PDF文件欺骗,缓冲区溢出可以触发,导致执行任意代码。杂技与流行的Web浏览器集成,和网站访问是足以引起Acrobat PDF内容加载。
解uff1a
目前,供应商还没有提供升级补丁,建议用户随时关注供应商的主页,以获取最新版本:
链接: