Tecnologia

Usuários da Adobe na Índia, aqui está um ‘aviso de segurança’ para você


Usuários da Adobe na Índia, aqui está um 'aviso de segurança' para você
Nova Delhi: A Equipe Indiana de Resposta a Emergências de Computadores (CERT-In) emitiu na quinta-feira um aviso sobre várias vulnerabilidades em Adobe produtos que podem ajudar os hackers a se infiltrar em sistemas de computador.

o insetos foram relatados em produtos Adobe como InDesign (juntamente com versões anteriores para Windows e Mac OS), InCopy, Ilustrador, Ponte e Animate (e versões anteriores para Windows e macOS).


“Várias vulnerabilidades foram relatadas em produtos da Adobe que podem permitir que um invasor obtenha privilégios elevados, execute código arbitrário, grave arquivos arbitrários no sistema de arquivos e cause vazamento de memória no sistema de destino”, disse o CERT-In, que pertence ao Ministério da Eletrônica e Tecnologia da Informação (MeitY).

Essas vulnerabilidades, de acordo com a agência nacional de segurança cibernética, existem em produtos da Adobe devido a “validação de entrada inadequada, autorização inadequada, estouro de buffer baseado em heap, gravação fora dos limites, leitura e uso fora dos limites após falhas livres “.

Um invasor pode explorar essas vulnerabilidades persuadindo a vítima a abrir um arquivo ou aplicativo especialmente criado, dizia o aviso.

A exploração bem-sucedida dessas vulnerabilidades pode permitir que um invasor obtenha privilégios elevados, execute código arbitrário, grave arquivos arbitrários no sistema de arquivos e cause vazamento de memória no sistema de destino.

O CERT-In aconselhou os usuários a instalar as atualizações de software apropriadas como parte das atualizações de segurança da Adobe.

A agência de segurança cibernética também relatou várias vulnerabilidades nos produtos Citrix Application Delivery Management (ADM) que podem permitir que um invasor remoto cause desvio de segurança e condições de negação de serviço nos sistemas visados.

“Esta vulnerabilidade existe no Citrix ADM devido ao controle de acesso impróprio. Um invasor remoto pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para corromper o sistema e redefinir a senha do administrador na próxima reinicialização do dispositivo”, de acordo com o CERT-In.

A exploração bem-sucedida dessa vulnerabilidade pode permitir que um invasor remoto ignore a segurança e cause controle de acesso impróprio em um dispositivo afetado, acrescentou a agência.

FacebookTwitterLinkedin




Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *