Gå till innehåll

MSN-trojan + FireFox jar-bug(Gmail-hack)


Recommended Posts

Postad

Sårbarheter och annat säkerhetstjafs.

aka. Varför man inte har onödiga program på viktig dator.

 

Flyttade in dessa till dagboksektionen nu, som nån önskade....försöker hålla mig till någorlunda populära program och dom mera allvarliga säkerhetsbristnivåerna.

 

 

 

En till orsak att inte ha sårbara/onödiga 3je parts program på viktig dator.

 

URI-protokollet kan utnyttjas till att stjäla data

 

Två forskare, Billy Rios och Nathan McFeters, har upptäckt nya sätt att utnyttja URI-protokollet (Uniform Resource Identifier), till att lura webbläsare.

De har bland annat upptäckt sätt att stjäla data från en användares maskin och ladda upp det till en godtycklig server på Internet genom att utnyttja URI-protokollet.

 

URI-protokollet används bland annat för att starta andra program via webbläsare.

 

 

För mer information:

http://security.itworld.com/5043/070815URIbrowserflaw/page_1.html

 

 

2007-08-16

These URI issues are complicated, even for software developers. Mozilla Corp. initially thought that Larholm's bug needed Internet Explorer in order to be triggered, but this assessment turned out to be wrong, and two weeks later the Firefox team was forced to patch the same problem. "If an organization like Mozilla is having issues with understanding how a URI handler increases the scope and the attack surface of their applications, think about how hard it is for a small development shop," McFetters said.

 

Griesi said that he does not see any of these URI issues as something that needs to be fixed in Windows or Internet Explorer. That's up to the individual software developers whose programs may be misused. "Security is an industry responsibility and this is certainly a case of that [principle]," he said. "It's not Microsoft's position to be the gatekeeper of all third-party applications."

Postad

MSN Messenger Video Conversation Buffer Overflow Vulnerability

 

Secunia Advisory: SA26570 Release Date: 2007-08-28 Last Update: 2007-08-29

Critical: crit_4.gifHighly critical

Impact: System access

Where: From remote

Solution Status: Unpatched

Software:

Microsoft MSN Messenger 6.x

Microsoft MSN Messenger 7.x

 

 

Description:

wushi has reported a vulnerability in MSN Messenger, which can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to an error in the handling of video conversations and can be exploited to cause a heap-based buffer overflow via specially crafted data sent to a user.

 

Successful exploitation may allow execution of arbitrary code, but requires that the victim accepts the incoming Web Cam invitation.

 

The vulnerability is reported in version 7.x. Other versions may also be affected.

 

Solution:

No fix is available for 7.x versions and prior. Users are encouraged to upgrade to Windows Live Messenger 8.1 or later, which is not affected by the vulnerability.

 

Do not accept untrusted Web Cam sessions.

Postad

Apple iTunes Music File Buffer Overflow Vulnerability german.gif

Secunia Advisory: SA26725 Release Date: 2007-09-06

Critical: crit_4.gif Highly critical

Impact: DoS, System access

Where: From remote

Solution Status: Vendor Patch

Software:

iTunes 4.x

iTunes 5.x

iTunes 6.x

iTunes 7.x

 

Description:

A vulnerability has been reported in Apple iTunes, which can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to an unspecified boundary error when processing album cover art. This can be exploited to cause a buffer overflow via a specially crafted music file.

 

Successful exploitation may allow execution of arbitrary code.

 

The vulnerability is reported in versions prior to 7.4.

 

Secunia has constructed the Secunia Software Inspector, which you can use to check if your system is vulnerable: http://secunia.com/software_inspector/

 

Solution:

Update to version 7.4.

 

iTunes 7.4 for Mac:

http://www.apple.com/support/downloads/itunes74formac.html

 

iTunes 7.4 for Windows:

http://www.apple.com/support/downloads/itunes74forwindows.html

 

 

Edit: lite mer om det.

2007-09-07 08:00:

Viktig säkerhetsuppdatering i iTunes 7.4

Apple släppte under onsdagen iTunes 7.4. Med det följer en viktig säkerhetsuppdatering till både Mac OS- och Windowsversionerna.
Postad

GRYMT att du lägger dina artiklar här. Jag som gammal sweclockare läser alltid igenom dina poster, och du har faktiskt fått mig att vidta ett par säkerhetsåtgärder. Har i dagarna ordnat lite med säkerheten i din egna burken, och skulle gärna ta synpunkter på programvaran jag använder. Har också updaterat de flesta programvarorna på burken till de nyaste versionerna för att täcka igen luckor. Vad tror du om den här setupen?

 

 

Router med NAT-firewall

Bitdefender Total Security

Spybot Teatimer SD-resident

Comodo BOclean 4.25

TrueCrypt för alla viktiga dokument

 

Kör online virus scanner samt spyware scan (Spybot Search and Destroy + Ad-Aware) varje vecka. Full system scan körs varannan dag.

 

Överambitiöst för en kille med endast en mindre del av bankrullen online? :D

Postad

Det är inte mina artiklar, utan copy/paste från olika sajter: länk i artikelrubriken.

 

Det är saker jag mer eller mindre råkar se i mina news-streams bara, som kan vara intressanta(finns ju tonvis med sårbarheter, kan ju inte kopiera alla, den som nu vill studera mer http://secunia.com/)

 

Vad som är bäst ändras ju hela tiden. Det absolut viktigaste är ju eget förnuft, även om det är svårare med just 3je parts sårbarheter, eftersom dom kan finnas på hackade seriösa sajter tex. Jag använder knappt några säkerhetsprogram, eftersom jag sedan länge använder skilda datorer till olika saker. Du får kika på nån säkerhetstest vad som är bäst?

 

Några tips kan ju vara:

Personal Software Inspector (BETA) (scannar efter kända sårbarheter i olika program)

NoScript! (säkerhetstillägg för firefox)

Postad

Vet inte hur många som använder Tor här ....men dom som använder behöver kanske en liten påminnelse:

Tydligen har många behov att vara anonyma, men 95% av trafiken över Tor är okrypterad? Tydligen har folk helt missupfattat vad TOR är. TOR är ingen krypteringstjänst.

 

Utnyttjade anonymitetstjänst för att läsa myndighetsmejl | 2007-09-10 10:30:

Tor möjliggjorde ambassadhack

Totalt säger sig Egerstad ha kommit över inloggningsinformation till över 1000 e-postkonton världen över. Förutom ambassader och myndigheter ska flera storföretag ha drabbats. Åtminstone ett av kontona tillhörde ett företag med en omsättning på mer än 100 miljarder kronor. 95 procent av all trafik som passerat via Dan Egerstads noder har varit okrypterad.

 

Mer om Tor där:

http://en.wikipedia.org/wiki/Tor_%28anonymity_network%29

Postad
Vet inte hur många som använder Tor här ....men dom som använder behöver kanske en liten påminnelse:

Tydligen har många behov att vara anonyma, men 95% skickar trafiken okrypterad ändå? Tydligen har folk helt missupfattat vad TOR är. TOR är ingen krypteringstjänst.

 

Utnyttjade anonymitetstjänst för att läsa myndighetsmejl | 2007-09-10 10:30:

Tor möjliggjorde ambassadhack

 

 

 

http://en.wikipedia.org/wiki/Tor_%28anonymity_network%29

 

är ju inte mindre krypterat än vanlig trafik?

Postad
är ju inte mindre krypterat än vanlig trafik?

 

Antagligen inte...

 

...MEN med Tor kan "vem som helst"(slutnoden) sniffa av trafiken, det kan man inte lika lätt utan Tor eftersom det inte passerar en massa privatpersoners datorer. Därför bör det vara krypterat om man använder Tor.

 

– Folk tror att Tor är ett krypteringsprotokoll och inte ett anonymiseringsprogram. Det här går att lösa genom att kryptera och använda SSL, eller helt enkelt sluta använda Tor, fortsätter han.

 

Dan Egerstad är övertygad om att andra aktörer redan idag använder sig av säkerhetshålet. Ett par exempel om vilka som ligger bakom andra Tor-noder tyder på att det uppmärksammade säkerhetshålet redan nyttjas i långt större omfattning än vad som tidigare antytts.

 

I Washington D.C finns ett antal anonyma Tor-slutnoder som hanterar ofantliga mängder data, mellan 5 och 10 Terabyte vardera, varje månad. Dessa drivs helt anonymt men av samma aktör och kan lyssna av all okrypterad trafik på samma sätt som Dan Egerstad har gjort.

 

Även flera kända hackargrupper driver egna Tor-slutnoder. Det gör även amerikanska investmentbanker, ryska myndigheter och grupper med kopplingar till identitetsstöldssajter på nätet.

Postad

Lite mera info och kommentarer från Tor

 

Viftar bort kritiken men välkomnar uppmärksamheten | 2007-09-10 17:31:

Tor: "Det här är inte förvånande"

...få har bevisligen lyssnat till nätverkets varningar. Därför välkomnas Dan Egerstads publicering av e-postlösenord till ambassader och myndigheter världen över som en väckarklocka för nätverkets användare...

 

...missförstånd om vad Tor-nätverket egentligen gör. Nätverket erbjuder anonymitet - en möjlighet att skicka information över nätet utan att avsändaren kan spåras - men inte kryptering. Det innebär att okrypterad information, exempelvis mejl, som skickas via Tor kan läsas av en person med tillgång till en såkallad exit-node, den punkt där trafiken lämnar Tor och skickas vidare till den slutgiltiga mottagaren...

 

Edit:

Lite där med:

http://www.securityfocus.com/

Postad

Trojan spreds på flera kända sajter

 

Banner Ad Trojan Served on MySpace, Photobucket

Tools like the "noscript" add-on for Firefox can help users block powerful programming languages like Flash and Javascript from running automatically when a user visits a Web site. However, noscript may do little to prevent these types of attacks if the visitor has previously instructed "noscript" to trust the site permanently.

Another key takeaway here is the importance of Windows users keeping their systems up to date with the latest security patches, particularly those issued by Microsoft to plug holes in IE and other vital system components.

Reklambanner spred trojan på MySpace
En reklambanner från företaget RightMedia har använts för att sprida en trojan på bland annat MySpace och Photobucket. Uppskattningsvis visades bannern tolv miljoner gånger.
Yahoo feeds Trojan-laced ads to MySpace and PhotoBucket users
The banners contained a Flash file that silently installed a Trojan back door on unpatched Windows machines that visited the popular web destinations. Using an unpatched version of Internet Explorer while visiting MySpace or PhotoBucket was all that was necessary to become infected. The ads also ran on TheSun.co.uk, Bebo.com and UltimateGuitar.com.
Postad

Lite aktuellt om elakheter:

Så skyddar du dig mot skadliga hemsidor

Webbhot blir allt vanligare. I princip är det hemsidor som designats för att se ut som riktiga hemsidor, men istället testar olika kända och okända säkerhetsluckor i besökarens dator för att försöka installera skadlig kod på datorn.

Det finns till och med exempel på legitima hemsidor som kapats för ändamålet.

Mus(tiga) virus till salu
Spionprogram och trojaner säljs mer eller mindre över disk. Det allt mer välorganiserade geschäftet omsätter miljarder och verktygen blir allt mer raffinerade. Symantecs nya rapport visar att situationen aldrig varit värre.
Virusdöden är här
Dagens skadliga datakod kan sprida sig på nya sätt – och ställa till värre oreda.
Postad

Till FB tråden:

Flera Flashbackanvändare utsatta för intrångsförsök

Genom att göra dataintrång på ett flertal olika webbplatser och Internetforum så lyckades en grupp användare komma åt webbplatsernas databaser med användarnamn och lösenord.

...ett tjugotal webbplatser de hackat minst, men där vi vet att de hämtade information ifrån var bl.a. porrigt.se och tv-land.se....

Öga för öga, tand för tand | 2007-09-24 15:10 - Computer Sweden:

Dataintrång på Flashbacks forum

Webben: Det råder terrorbalans mellan det svenska forumet Flashbacks moderatorer och en grupp ej namngivna hackare. Hackarna har lyckats lägga vantarna på känsliga uppgifter om forumets användare. Samtidigt har Flashbacks administratörer grävt fram information om angriparna, och hotar nu att hänga ut dem med namn och bild om den läckta informationen publiceras.

Bara en liten påminnelse att inte ha samma lösen på olika sajter.

 

 

Kopierar från FB tråden:

Säkerhetsrutiner för val av lösenord

 

Det ligger i vårt intresse att ingen utomstående kommer åt ert konto. Med bakgrund till det som hänt så vill vi uppmärksamma er på ett par regler som är enkla att följa för att minska risken att någon utomstående kommer åt erat konto. När du registrerar dig på en sida är det viktigt att:

 

a) Lösenordet inte innehåller någon del av ord, användarnamn eller namn.

 

b) Lösenordet innehåller MINST åtta tecken, gärna minst 14.

 

c) Lösenordet innehåller versaler, gemener, siffror och gärna specialtecken.

 

d) Lösenordet är helt unikt för Sajten.

 

e) Lösenordet är helt unikt för epostadressen där du registrerat dig.

 

Här kan du kontrollera styrkan på ditt lösenord:

http://www.microsoft.com/protect/yourself/password/checker.mspx

 

Allt under "strong" är förkastligt om du önskar acceptabel säkerhet.

 

Givetvis bör lösenordet modifieras ytterligare en gång efter prövning på adressen ovan, då även Microsofts databaser kan hamna i fel händer.

Postad

Angripare kan stjäla e-post | 2007-09-26 09:56

Gmail-hack öppnar e-posten

En säkerhetslucka i Gmail gör det möjligt för angripare att komma över e-post och adresser från användare. Instruktioner för intrånget har publicerats på en blogg.

Bara en dag efter att Google uppmärksammades på tre stora säkerhetsluckor som gör det möjligt att stjäla epost, fotografier och att ta över webbplatser som använder Google-appliktioner kommer uppgifter om ett nytt stort säkerhetsproblem med Gmail.

Postad

Tres trådlösa bredband vidöppet

Samtliga exemplar av Tres mobila bredbandsroutrar står vidöppna för angripare. Vem som helst kan logga in och ta kontroll över modellen W21, som sålts i tusental till svenska hushåll och småföretag. Det tog bara ett par minuter för CS att på egen hand ta sig in i en Tre-router.
Angående Gmailen tidigare:

Sårbarhet i Gmail täpps till

Google har täppt till den sårbarhet i Gmail som uppmärksammades tidigare i veckan. Samtidigt rapporteras ytterligare brister.

 

edit: om nån nu råkar ha en iPhone

Apple iPhone Multiple Vulnerabilities

Postad
Jo, men inte funnits ngt intresse i att hacka gmail tidigare kanske. Nu är gmail ganska stort så...

 

mmm, dom drar ju sig dit folket finns...

Nätfilm kan innehålla virus

"Alla vill se videoklipp på Youtube" Roliga videoklipp som får oss att skratta har blivit populära på nätet.

Men den som har otur kan sätta skrattet i halsen.

Nu slår experter larm om att videoklipp på Youtube kan innehålla virus som kan infektera ens dator.

visserligen inget nytt:

Wii Gets Flashed By A Bug Too!

This video demonstrates how a malicious video posted on YouTube might be used to exploit the Flash Player/Plugin Video file parsing vulnerability. Brought to you by Symantec Security Response: http://www.symantec.com/enterprise/se...
leta efter "FLV bug" på youtube och testa, dock är den några månader gammal redan och förhoppningsvis har alla uppdaterat sina flashspelare :D
Postad

Dags at säkerhets patcha en mediaspelare då igen:

 

Security Update for QuickTime 7.2

http://www.securityfocus.com/advisories/13135

A command injection issue exists in QuickTime's

handling of URLs in the qtnext field in files with QTL content. By

enticing a user to open a specially crafted file, an attacker may

cause an application to be launched with controlled command line

arguments, which may lead to arbitrary code execution. This update

addresses the issue through improved handling of URLs. This issue

does not affect Mac OS X systems.

SR07-123 Apple QuickTime - Sårbart

http://www.sitic.se/sarbarheter/sr/sr07-123-apple-quicktime-sarbart

 

Apple har rapporterat en sårbarhet i sättet QuickTime hanterar QTL-filer. Sårbarheten går att utnyttja för att exekvera kod på ett sårbart system om användaren luras till att öppna en specialkonstruerad QTL-fil. Om angriparen lyckats med att få kod att exekvera, kommer denna kod att köras med samma rättigheter som den användare som öppnade QTL-filen har.

 

 

Hur kolla och patcha:

Security Update for QuickTime 7.2 may be obtained from the

Software Update application, or from the Apple Downloads site:

http://www.apple.com/support/downloads/

 

The download file is named: "SecUpdQuickTime720.msi"

Its SHA-1 digest is: b264cbbb8e65f6e011a4161eb2d32e856b569cd7

 

If Apple Software Update is not already running, you can open it from

the Start menu under "All Programs". By default it is installed at

C:\Program Files\Apple Software Update\SoftwareUpdate.exe

 

To verify that your version of QuickTime has been updated:

 

For Windows XP:

 

* In Windows Explorer, navigate to

C:\ProgramFiles\QuickTime\QTSystem\QuickTime.qts

 

* Right click on QuickTime.qts, select Properties, then click

the Versions tab.

 

If the QuickTime version is 7.2.0.245 or later, then the security

update has been applied.

 

For Windows Vista:

 

* In Windows Explorer, navigate to

C:\ProgramFiles\QuickTime\QTSystem\QuickTime.qts

 

* Right click on QuickTime.qts, select Properties, then click

the General tab.

 

If the "Date Created" indicates September 21, 2007 or later, then the

security update has been applied.

Postad

Dags att kika över sina java versioner också:

SR07-124 Sun - JRE ett flertal sårbarheter

Peter Csepely, Dan Boneh, Collin Jackson, Adam Barth, Andrew Bortz, Weidong Shao, David Byrne och Billy Rios har identifierat ett flertal sårbarheter i Java Runtime Environment (JRE) från Sun. Dessa sårbarheter kan leda till att ett flertal säkerhetsrestriktioner kringgås.
Sun Java JRE Multiple Vulnerabilities

 

Secunia Advisory: SA27009 Release Date: 2007-10-04

Critical: crit_4.gifHighly critical

Impact: Security Bypass

Manipulation of data

Exposure of system information

Exposure of sensitive information

System access

Where: From remote

Solution Status: Vendor Patch

Software:

Sun Java JDK 1.5.x

Sun Java JDK 1.6.x

Sun Java JRE 1.3.x

Sun Java JRE 1.4.x

Sun Java JRE 1.5.x / 5.x

Sun Java JRE 1.6.x / 6.x

Sun Java SDK 1.3.x

Sun Java SDK 1.4.x

 

The vulnerabilities are reported in the following versions:

* JDK and JRE 6 Update 2 and earlier

* JDK and JRE 5.0 Update 12 and earlier

* SDK and JRE 1.4.2_15 and earlier

* SDK and JRE 1.3.1_20 and earlier

 

NOTE: Some vulnerabilities only affect certain versions or browsers. Please see the vendor's advisories for details.

 

Secunia has constructed the Secunia Software Inspector, which you can use to check if your system is vulnerable:

http://secunia.com/software_inspector/

 

Solution:

Update to the fixed versions.

 

JDK and JRE 6 Update 3:

http://java.sun.com/javase/downloads/index.jsp

 

JDK and JRE 5.0 Update 13:

http://java.sun.com/javase/downloads/index_jdk5.jsp

 

SDK and JRE 1.4.2_16:

http://java.sun.com/j2se/1.4.2/download.html

 

SDK and JRE 1.3.1 for Solaris 8:

http://java.sun.com/j2se/1.3/download.html

 

Edit: OBS! Det är viktigt att veta att äldre Java versioner INTE tas bort från systemet automatiskt när man uppdaterar Sun Java. Ta bort dom manuellt add/remove programs.

 

Använd Online Software Inspectorn ovan:

[x] Enable thorough system inspection. (Eller installera PSI Personal Edition Beta från samma ställe) om ni vill kolla att det inte ligger gamla sårbara java versioner på olika ställen datorn, kan finnas flera om ni inte haft kontroll på det innan.

 

(En sak man kan tänka på lite: är tex att B2B klienter kommer med en väldigt gammal java version deffault)

Postad

Trojan lurar bakom foto på blond tjej

 

Har du sett den här bilden tidigare? Om så är fallet har din dator förmodligen infekterats av en trojan som försöker sno åt sig dina lösenord.
1061005236.jpg

 

 

http://secunia.com/virus_information/41667/malbehav-121/

Description:

Mal/Behav-121 is a malicious program for the Windows platform. Detection for members of Mal/Behav-121 is behavior based. It is extremely important that customers report detections of Mal/Behav-121 to Sophos and send a sample for analysis.

http://www.sophos.com/virusinfo/analyses/malbehav121.html

http://news.portalit.net/fullnews_beware-of-the-blonde-with-pigtails-she-has-a-virus_293.html

Postad

Mera info om Javapatchen igår(ovan):

 

Kritiska säkerhetshål | 2007-10-05 09:32:

Java måste uppgraderas

 

Säkerhet: Sun har släppt patchar för att täppa till elva säkerhetshål i Windows-, Linux- och Solarisversionerna av sin Java Runtime Enviroment, JRE, samt Java Web Start. Av dessa har flera klassificerats som kritiska.

Ett av de mest allvarliga säkerhetshålen gör det möjligt för hackare att ta sig förbi ett företags brandvägg och komma åt det interna nätverket.

Dessutom finns det sex säkerhetshål som kan göra det möjligt att läsa och kopiera lokala filer.

Postad
Det där med elak blondin kände jag redan till. Jag har varit gift med två stycken.

:lol::lol::lol:

 

(fast poängen är väl: det finns nån sårbarhet som utnyttjas ute ....som gör att man kan bli ägd via browsern när man surfar in på sidan, blondin eller inte :D.

Vilken browser eller eventuell 3je-parts plugin det är frågan om finns det ingen info om ännu)

Postad

Mera om URI(läs inlägg #1)

 

Microsoft Windows URI Handling Command Execution Vulnerability

 

Secunia Advisory: SA26201 Release Date: 2007-07-26 Last Update: 2007-10-09

Critical: crit_4.gifHighly critical

Impact: System access

Where: From remote

Solution Status: Unpatched

OS:Microsoft Windows Server 2003 Datacenter Edition

Microsoft Windows Server 2003 Enterprise Edition

Microsoft Windows Server 2003 Standard Edition

Microsoft Windows Server 2003 Web Edition

Microsoft Windows XP Home Edition

Microsoft Windows XP Professional

 

Software:Microsoft Internet Explorer 7.x

 

CVE reference:CVE-2007-4041 (Secunia mirror)

CVE-2007-5020 (Secunia mirror)

 

 

This advisory is currently marked as unpatched!

- Companies can be alerted when a patch is released!

 

Description:

A vulnerability has been discovered in Microsoft Windows, which can be exploited by malicious people to compromise a vulnerable system.

 

The vulnerability is caused due to an input validation error within the handling of URIs with registered URI handlers (e.g. "mailto", "news", "nntp", "snews", "telnet", and "http"). This can be exploited to execute arbitrary commands when a user of certain applications (e.g. Firefox) visits a malicious website or clicks on a link with a specially crafted URI containing a "%" character and ending with a certain extension (e.g. ".bat" or ".cmd").

 

Examples:

mailto:test%../../../../windows/system32/calc.exe".cmd

nntp:../../../../../Windows/system32/telnet.exe" "secunia.com 80%.bat

 

Successful exploitation requires that Internet Explorer 7 is installed on the system.

 

The following applications have been identified as attack vectors on a fully patched Windows XP SP2 and Windows Server 2003 SP2 system:

* Firefox version 2.0.0.5

* Netscape Navigator version 9.0b2

* mIRC version 6.3

* Adobe Reader/Acrobat version 8.1 and prior (when opening PDF files)

* Outlook Express 6 (e.g. when following specially crafted links in VCards)

* Outlook 2000 (e.g. when following specially crafted links in VCards)

 

Other versions and applications may also be affected.

 

Solution:

Do not browse untrusted websites, follow untrusted links, or open untrusted .PDF files.

 

 

 

 

_________________________________________

 

SR07-127 Adobe - Acrobat, Reader, sårbara

 

Adobe Acrobat och Reader innehåller ett säkerhetshål, effektivt utnyttjande kan leda till att godtycklig kod kan köras på det sårbara systemet.

 

 

Publicerad: 2007-10-09

 

Problembeskrivning

CVE-referens: CVE-2007-5020

Sårbarheten orsakas av bristfällig kontroll av specialtecken i en URL.

 

Sårbarheten drabbar endast Adobe Reader eller Acrobat installerat på Windows XP med Internet Explorer 7. För tillfället finns ingen uppdatering att tillgå. Adobe arbetar för att ta fram en sådan så fort som möjligt, däremot finns det en beskrivning över en tilfällig lösning.

 

Påverkade versioner:

  • Adobe Reader 8.1 samt tidagare versioner
  • Adobe Acrobat Standard, Professional och Elements 8.1 samt tidagare versioner
  • Adobe Acrobat 3D

Mer information och programrättningar:

För mer information samt beskrivning av en illfällig lösning:

 

http://www.adobe.com/support/security/advisories/apsa07-04.html

 

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Endast 75 max uttryckssymboler är tillåtna.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Ditt tidigare innehåll har återställts.   Rensa redigerare

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Skapa nytt...