![]() ![]() These updates resolve memory corruption vulnerabilities that could lead to code execution (CVE-2014-0565, CVE-2014-0566). These updates resolve a heap overflow vulnerability that could lead to code execution (CVE-2014-0561, CVE-2014-0567). These updates resolve a potential denial-of-service (DoS) vulnerability related to memory corruption (CVE-2014-0563). These updates resolve a universal cross-site scripting (UXSS) vulnerability in Reader and Acrobat on the Macintosh platform (CVE-2014-0562). These updates resolve a use-after-free vulnerability that could lead to code execution (CVE-2014-0560). Updaten gaat het makkelijkst met de ingebouwde update-functie van Adobe onder Help. Details kun je hieronder nalezen.Īdobe Reader is te verkrijgen voor Windows en Mac OS X. Ook enkele problemen specifiek voor de Mac-versie van Adobe Reader zijn verholpen. Ten slotte zijn de prestaties van Adobe Reader 11.0.09 verbeterd en zijn fouten op het gebied van webmail integratie, pdf creatie en beveiliging opgelost. Ook het recente bestanden menu is op de schop genomen. Verder zijn de signeer-functie en de integratie met de Adobe webservices verbeterd. ![]() Verder worden nog tientallen fouten gerepareerd en ook enkele functies verbeterd.ĭe beveiligingslekken zijn ernstig en kunnen in het ergste geval ertoe leiden dat een aanvaller de controle over een computer op afstand overneemt. Van pdf-lezer Adobe Reader een beveiligingsupdate uitgebracht die acht lekken dichtplakt in de pdf lezer. ![]()
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. ArchivesCategories |