Saturday, February 5, 2011

Adobe Releases Security Advisory for Adobe Reader X and earlier, Acrobat X and earlier

Adobe เตือนผู้ใช้ Adobe Reader X และเก่ากว่า Acrobat X และเก่ากว่า ให้ระวังการโจมตีจากแฮกเกอร์และมัลแวร์

Adobe ออก Prenotification Security Advisory for Adobe Reader and Acrobat เพื่อเตือนผู้ใช้โปรแกรม Adobe Reader X (10.0), Acrobat X (10.0), Acrobat 9.4.1 และเก่ากว่าเวอร์ชันสำหรับ Windows และ Macintosh และโปรแกรม Adobe Reader 9.4.1 และเก่ากว่าเวอร์ชันสำหรับ Windows, Macintosh และ Unix ให้ระวังการโจมตีจากแฮกเกอร์และมัลแวร์ผ่านช่องโหว่ความปลอดภัย (Vulnerability) ตัวใหม่ที่มีร้ายแรงระดับวิกฤติ

ปัจจุบัน Adobe ก็ยังไม่ได้เปิดเผยรายละเอียดว่าองค์ประกอบของใดโปรแกรมที่เป็นสาเหตุของปัญหาในครั้งนี้

ซอฟต์แวร์ที่ได้รับผลกระทบ
สำหรับซอฟต์แวร์ที่ได้รับผลกระทบจากช่องโหว่ความปลอดภัยที่พบในครั้งนี้ ได้แก่
- โปรแกรม Adobe Reader X (10.0) เวอร์ชันสำหรับ Windows และ Macintosh
- โปรแกรม Adobe Reader 9.4.1 และเก่ากว่าเวอร์ชัน Windows, Macintosh และ Unix
- โปรแกรม Acrobat X (10.0) เวอร์ชันสำหรับ Windows และ Macintosh
- โปรแกรม Acrobat 9.4.1 และเก่ากว่าเวอร์ชันสำหรับ Windows และ Macintosh

หมายเลขอ้างอิง
ช่องโหว่ความปลอดภัยที่พบในโปรแกรม Adobe Reader และ Acrobat ครั้งนี้ มีหมายเลขอ้างอิงดังนี้
• Vulnerability identifier: APSB11-03
• CVE number: n/a

กำหนดวันออกอัพเดท
Adobe ได้กำหนดวันออกอัพเดท (Update) เพื่อแก้ไขช่องโหว่ความปลอดภัยใน Adobe Reader X (10.0), Adobe Reader 9.4.1, Acrobat X (10.0) และ Acrobat 9.4.1 เวอร์ชันสำหรับ Windows และ Macintosh ในวันอังคารที่ 8 กุมภาพันธ์ 2554 (วันที่ 5 ก.พ. ตามเวลาในประเทศไทย) ที่จะถึงนี้ ส่วนอัพเดทสำหรับ Adobe Reader 9.4.1 เวอร์ชันสำหรับ Unix นั้นจะออกในวันที่ 28 กุมภาพันธ์ 2554

คำแนะนำจากผู้เขียน
เนื่องจากในปัจจุบันยังไม่มีอัพเดทสำหรับใช้แก้ไขปัญหาที่พบในครั้งนี้ จึงทำให้มันเป็นช่องโหว่ความปลอดภัยแบบ Zero-day ดังนั้น เพื่อความปลอดภัยในระหว่างที่รออัพเดทให้ผู้ที่ใช้โปรแกรมที่ได้รับผลกระทบใช้ความระมัดระวังในการเปิดไฟล์ PDF โดยเฉพาะไฟล์ที่ดาวน์โหลดมาจากอินเทอร์เน็ตและไฟล์ที่ได้รับทางอีเมล์

บทความโดย: The Windows Administrator Blog

Copyright © 2011 TWA Blog. All Rights Reserved.

0 Comment: