聯(lián)想網(wǎng)御發(fā)現(xiàn)Adobe產(chǎn)品漏洞
【51CTO.com 綜合消息】2010年5月,聯(lián)想網(wǎng)御攻防實驗室發(fā)現(xiàn)Adobe Flash Player 10.1.53.64和AIR 2.0.2.12610以及更老的版本存在一個遠程可利用的內(nèi)存破壞漏洞,遠程攻擊者可利用這個漏洞執(zhí)行任意代碼。
聯(lián)想網(wǎng)御攻防實驗室發(fā)現(xiàn)此漏洞后第一時間通知了Adobe公司,Adobe PSIRT小組確認(rèn)問題存在后,于8月10日發(fā)布安全公告(http://www.adobe.com/support/security/bulletins/apsb10-16.html),在Flash Player 新版本10.1.82.76和AIR新版本2.0.3中解決了這一問題,并對聯(lián)想網(wǎng)御發(fā)現(xiàn)此漏洞表示感謝。
聯(lián)想網(wǎng)御攻防實驗室作為公司的技術(shù)研究部門,長期跟蹤各種操作系統(tǒng)與應(yīng)用系統(tǒng)漏洞和惡意代碼,建立了全面專業(yè)的攻擊特征庫、漏洞庫、應(yīng)用特征庫和惡意代碼庫等,同時積極探索和發(fā)現(xiàn)操作系統(tǒng)與應(yīng)用系統(tǒng)中存在的各種安全缺陷,并協(xié)助廠商修復(fù)這些缺陷,幫助用戶獲得全面的安全防護。今年以來,聯(lián)想網(wǎng)御攻防實驗室陸續(xù)發(fā)現(xiàn)了微軟Office、Adobe Flash Player、國內(nèi)某郵件系統(tǒng)等多個廠商產(chǎn)品的嚴(yán)重漏洞,并協(xié)助其修復(fù)。