বাড়ি Securitywatch ফক্সিট প্যাচগুলি ত্রুটি পিডিএফ পাঠকের মধ্যে রয়েছে। প্যাচ এখন

ফক্সিট প্যাচগুলি ত্রুটি পিডিএফ পাঠকের মধ্যে রয়েছে। প্যাচ এখন

ভিডিও: पहली बार में कुछ नहीं होता | Sonu Sharma | Best Motivational Video | For association : 7678481813 (সেপ্টেম্বর 2024)

ভিডিও: पहली बार में कुछ नहीं होता | Sonu Sharma | Best Motivational Video | For association : 7678481813 (সেপ্টেম্বর 2024)
Anonim

আপনি যদি অ্যাডোব রিডারের পরিবর্তে ফক্সিট সফ্টওয়্যারটির পিডিএফ রিডার ব্যবহার করেন তবে সর্বশেষ আপডেটটি ডাউনলোড করতে ভুলবেন না যা একটি গুরুতর দূরবর্তী কোড কার্যকরকরণের দুর্বলতা বন্ধ করে দিয়েছে।

ফক্সিট জানুয়ারিতে ফায়ারফক্সের জন্য পিডিএফ প্লাগ-ইন সংস্থার সীমানা ত্রুটিটি ঠিক করতে রিডার 5.4.5 প্রকাশ করেছে। ত্রুটিটি সত্যিকারের প্লাগইনে নয়, বরং লাইব্রেরি ফাইলে রয়েছে যা ফক্সিটকে সাথে যোগাযোগ করার অনুমতি দেয় ফায়ারফক্স। ১১ ফেব্রুয়ারি ফক্সিট একটি স্থির ডিএলএল ফাইল প্রকাশ করেছেন, ব্যবহারকারীরা সম্পূর্ণ আপডেট ডাউনলোড করতে উত্সাহিত হয়েছেন।

ফক্সিটের রিডার জনপ্রিয়ভাবে অ্যাডোব রিডার এর নিরাপদ বিকল্প হিসাবে বিবেচিত হয় সাইটটির আজ আগে অনুপলব্ধ ছিল, কিন্তু এখন ফিরে আসবে বলে মনে হয়। কী কারণে পরিষেবাটি ব্যাহত হয়েছে তা এই মুহূর্তে পরিষ্কার নয়।

"আপনি যত তাড়াতাড়ি সম্ভব আপডেট করুন, " সোফোসের সিনিয়র প্রযুক্তি পরামর্শক গ্রাহাম ক্লুলে বলেছেন।

ব্যবহারকারীরা প্রোগ্রামটির "সহায়তা" মেনুতে আপডেটগুলি পরীক্ষা করে বা ফক্সিট ওয়েবসাইটটির "ডাউনলোড" বিভাগ থেকে সর্বশেষতম সফ্টওয়্যার পেয়ে ম্যানুয়ালি সফ্টওয়্যারটির সর্বশেষ সংস্করণে আপডেট করতে পারেন।

ইতালিয়ান নিরাপত্তা গবেষক অ্যান্ড্রু মিকালিজি এই মাসের শুরুর দিকে মোজিলার ফায়ারফক্সের জন্য ফক্সিট রিডার প্লাগ-ইনে রিমোট কোড এক্সিকিউশন ত্রুটিটি খুঁজে পেয়েছিলেন। যদি সফলভাবে কাজে লাগানো হয়, তবে দুর্বলতা আক্রমণকারীটিকে লক্ষ্যবস্তু হোস্টের যে কোনও স্মৃতিতে লিখতে এবং স্ট্যাক-ভিত্তিক মাখনের ওভারফ্লো আবিষ্কার করতে পারে। বাগটি বর্তমানে মজিলার ওয়েব ব্রাউজারকে প্রভাবিত করে; অন্যান্য প্ল্যাটফর্মগুলি প্রভাবিত নাও হতে পারে।

ফক্সিতের সমস্ত সংস্করণকে প্রভাবিত করায় ক্ষতিগ্রস্থতা সংস্থা সেকুনিয়া বাগটিকে "উচ্চ সমালোচনামূলক" হিসাবে শ্রেণিবদ্ধ করেছে।

আক্রমণকারীরা ফিশিং এবং অন্যান্য ম্যালওয়ার আক্রমণগুলির অংশ হিসাবে আক্রান্তদের কাছে প্রায়শই বুবি-আটকে থাকা পিডিএফ ফাইলগুলি পাঠায়। ফাইলটি খোলার ফলে দুর্বলতা কাজে লাগিয়ে আক্রমণ কোডটি চালিত করে।

ক্লিউলি বলেছিলেন, "যখন গোটা বিশ্ব একই সফটওয়্যারটি ব্যবহার করে তখন এটির মতো দূষিত আক্রমণকারীরা এটি পছন্দ করে, কারণ এটি তাদের সফল আক্রমণের সম্ভাবনা বাড়িয়ে তোলে।"

ক্লিলি বলেছিলেন, অনেক লোক বিকল্প পিডিএফ সফ্টওয়্যার ব্যবহার করে কারণ আক্রমণটি অ্যাডোব রিডারে একটি দুর্বলতা কাজে লাগাতে পারে যা অনেকে ফক্সিতে উপস্থিত থাকতে পারে না, ক্লিই বলেছিলেন।

ক্রোম ব্যবহারকারীরা সংহত পিডিএফ রিডার ব্যবহার করার সিদ্ধান্ত নিতে পারেন, যা ফক্সিতের এসডিকে তৈরি এবং অ্যাডোব রিডারের পরিবর্তে ব্রাউজারের স্যান্ডবক্সে জড়িয়ে রাখা আছে। সাম্প্রতিক একটি ব্লগ পোস্ট অনুসারে মোজিলা প্লাগ-ইনগুলির উপর নির্ভর না করে এর মূল কোডটিতে একটি ইন্টিগ্রেটেড পিডিএফ রিডার যুক্ত করার বিষয়ে বিবেচনা করছে।

"বেশ কয়েক বছর ধরে ফায়ারফক্সের মধ্যে পিডিএফ দেখার জন্য বেশ কয়েকটি প্লাগইন রয়েছে। এই প্লাগইনগুলির বেশিরভাগই মালিকানাধীন ক্লোজ সোর্স কোড নিয়ে আসে যা ব্যবহারকারীদের সুরক্ষা দুর্বলতার জন্য সম্ভাব্যভাবে প্রকাশ করতে পারে, মোজিলা তার ব্লগে লিখেছিল।

এইচটিএমএল 5 দিয়ে নির্মিত ইন্টিগ্রেটেড রিডারটি মজিলার বিটা অফারে উপলব্ধ।

ফক্সিট প্যাচগুলি ত্রুটি পিডিএফ পাঠকের মধ্যে রয়েছে। প্যাচ এখন