Как редактировать PDF в Acrobat Pro DC, Photoshop CC, Illustrator CC.
Adobe rusar för att utveckla en korrigeringsfil för en sårbarhet i Acrobat Reader avslöjade vid Black Hat-säkerhetskonferensen. Uppdateringen - förväntad veckan den 16 augusti - kommer att vara tredje gången i år att Adobe har tvingats att fixa brister utanför sitt regelbundna schemalagda kvartalsuppdateringsmönster.
Adobe publicerade en säkerhetsbulletin som meddelar den kommande uppdateringen för Adobe Reader 9.3.3 för Windows, Mac OS X och UNIX och Adobe Acrobat för Windows och Mac, samt Reader och Acrobat version 8.2.3 för samma plattformar för att lösa ett antal säkerhetsproblem. Adobe noterade "att dessa uppdateringar representerar en release utan band. Adobe planerar för närvarande att släppa nästa kvartalsvisa säkerhetsuppdatering för Adobe Reader och Acrobat den 12 oktober 2010."Microsoft släppte också ett out-of-band patch för sårbarheten för Windows-genväg - bara en vecka före de planerade uppdateringarna för Patch Tuesday. Den snabba vändningen av Adobe från sårbarhets upptäckt till patch är lovvärt, men ökningen i nolldagars exploits tvingar både Adobe och Microsoft att ofta tillhandahålla uppdateringar utanför den normala patchfrigöringscykeln hotar att negera fördelarna med att ha ett regelbundet schemalagt patchfrisättningssystem
Problemet som behandlas av Adobe är ett säkerhetsproblem i Adobe Reader, som presenterades på Black Hat av säkerhetsforskare Charlie Miller. Miller har gjort ett namn för sig själv genom att upprepade gånger vinna Pwn2Own-tävlingen vid CanSec West-säkerhetskonferensen.
En Secunia-rådgivning relaterad till Adobe-felet förklarar "Sårbarheten orsakas på grund av ett heltalsfel i CoolType.dll när man analyserar Fältvärdet "MaxCompositePoints" i tabellen "maxp" (Maximum Profile) i ett TrueType-teckensnitt. Det kan utnyttjas till korrupta minnet via en PDF-fil som innehåller ett speciellt utformat TrueType-teckensnitt. "
Sammanfattat på vanlig engelska som IT-administratörer och användare som inte är utvecklare kan förstå, tillägger Secunia "Framgångsrikt utnyttjande kan tillåta utförande av godtycklig kod." Nedre raden: En angripare kan utnyttja Adobe Reader-felet för att ta kontroll över ett sårbart system och installera eller exekvera annan skadlig programvara.
Intressant är det att det är ett fel på hur teckensnitt görs i PDF-dokument som tillåter JailbreakMe-webbplatsen kringgå iPhone-skydd och ändra kärnfunktionaliteten hos smartphone-operativsystemet. Men enligt Miller är bristerna inte relaterade till varandra. Tack så mycket är Apple svårt att jobba med att uppdatera iOS för att lösa problemet.
IT-administratörer som berörs av att bli utsatta för potentiellt utnyttjande av denna sårbarhet i väntan på uppdateringen från Adobe kan alltid titta på alternativa PDF-läsare som FoxIt Reader och Nuance PDF Reader.
Adobe fixar säkerhetsbuller i Reader, Acrobat
Adobe har korrigerat kritiska säkerhetsbrister i Reader och Acrobat.
En annan dag, en annan kritisk säkerhetsutnyttjande upptäckt för Adobe Reader. Ho-hum. PDF-programvarans nästan allestädes närvarande närvaro har gjort det till ett stort, fet och saftigt mål för flera år nu, och vid denna tidpunkt borde du inte fråga vad Adobe ska göra för att krossa sitt ständigt läckande program. Istället borde du fråga dig själv: Varför använder du fortfarande Adobe Reader?
Tror det eller inte, är PDF-tittarplatsen bristling med ett antal alternativ som får mycket mindre skrämmande uppmärksamhet än Adobes programvara. Att byta bort från Reader kommer inte bara att frigöra dig från den tröttsamma
PDF står för Portable Document Format, vilket är säkert - men lite knepigt att redigera filformat tillgängligt på internet. Du kan använda PDF för att skicka ett CV till en digital bok - allt kan konverteras till en PDF-fil. Om du ofta arbetar med PDF-filer, måste du presenteras för
PDF Candy