Articoli: 793    Argomenti: 18   Temi php-nuke: 50      
(Ultime News)------|    Nasce Cleanuke.it supporto ufficiale al cms - (18-06-2011 - 23:04:54 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.7 - (05-05-2011 - 19:49:43 - di matteoiamma)    |------|    Iamma Multi Blogs: Blogs per gli utenti del nuke - (19-03-2011 - 20:41:08 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.6 - (13-03-2010 - 20:12:46 - di matteoiamma)    |------|    Nuova Community Italiana: nasce mondophpnuke.com - (11-02-2010 - 22:08:51 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.5! - (16-12-2009 - 00:44:55 - di matteoiamma)    |------
Menu Principale
  Info:
 » Accesso libero
 » Utenti registrati
 Home :
 » Home Page
 » AvantGo
 » Scrivi un Articolo
 » I nostri banners
 » Ricerca
 » Topics
 » Meteo
 » Archivio articoli
 Membri :
 » Tuo Account
 » Lista Membri
 » Messaggi Privati
 Comunità :
 » Forum
 » Downloads
 » Web Links
 » Passa Parola
 » Oroscopo
 » Contatti
 » Staff
 Utilità :
 » Produttori H&S
 » GUIStuff
 » Nuke Tools v3.00
 » Nuke Generator
 » Javascript Kit

Sondaggio
Quale release PHP-Nuke stai usando?


Risultati
Sondaggi

Voti 239

WO_Contatti

RSS
RSS-News
RSS-Forums
RSS-Downloads

» Una vulnerabilità di Adobe Reader è sempre più oggetto di attacco
SecurityrobiuliaScrive: L'Internet Storm Center di SANS sta mettendo in allerta gli utenti circa l'avvio di attacchi in grado di sfruttare la vulnerabilità di sicurezza scoperta in Adobe Reader e recentemente risolta mediante il rilascio di una versione aggiornata del prodotto.

Inducendo l'utente ad aprire un file PDF "maligno", posto in hosting, ad esempio, su qualche server remoto, un aggressore può sfruttare la falla presente nelle versioni di Adobe Reader antecedenti alla 8.1.2 per eseguire codice dannoso.
Se il browser è impostato in modo tale da consentire ad Acrobat Reader di aprire automaticamente i file PDF pubblicati in Rete, può succedere che, nel caso in cui ci si dovesse imbattere in file "maligni", opportunamente congeniati per far leva sulla vulnerabilità di sicurezza, venga eseguito sulla macchina in uso del codice arbitrario.

Da parte sua, Secunia ha comunicato alcuni dati che fotografano la situazione attuale: ben il 61% dei sistemi analizzati con il tool Personal Software Inspector utilizzerebbero ancora versioni vulnerabili di Adobe Reader.

Per evitare di correre rischi, è bene provvedere subito all'installazione di Adobe Reader 8.1.2.


Fonte: www.ilsoftware.it

 
Links Correlati
· Inoltre Security
· News by Sniffer


Articolo più letto relativo a Security:
PHP-Nuke Patch 3.5


Valutazione Articolo
Punteggio Medio: 0
Voti: 0

Dai un voto a questo articolo:

Eccellente
Ottimo
Buono
Sufficiente
Insufficiente


Possono votare solo gli utenti registrati.

Opzioni

 Pagina Stampabile Pagina Stampabile





http://www.top100italiana.com

 

Tutti i diritti riservati Copyright © 2003-2024