উত্তর:
দুর্ভাগ্যক্রমে, অ্যাডোব রিডার বিগত বছরগুলিতে অসংখ্য গুরুতর নিরাপত্তা দুর্বলতা পেয়েছিল এবং যদিও অ্যাডোব ইদানীং সুরক্ষার দিকে কিছুটা বেশি মনোনিবেশ করেছে (তাদের পণ্য সুরক্ষা ঘটনা ঘটনা প্রতিক্রিয়া টিম (পিএসআইআরটি)) প্রতিষ্ঠা করেছে, তবে এটি অনুমান করা বুদ্ধিমানের যে নতুন দুর্বলতাগুলি পাওয়া যাবে এবং শোষিত।
আপনি সবচেয়ে গুরুত্বপূর্ণ কাজগুলি করতে পারেন:
Https://www.adobe.com/devnet/acrobat/security.html থেকে উপলব্ধ পাঠক সুরক্ষা গাইডটি পড়ুন
বিশেষত, HKEY_CURRENT_USER \ সফ্টওয়্যার \ অ্যাডোব \ অ্যাডোব অ্যাক্রোব্যাট \ 9.0 \ JSPrefs এর অধীনে bEnableJS সেট করে সম্ভব হলে জাভাস্ক্রিপ্টকে অক্ষম করুন সাম্প্রতিক শোষণগুলির বেশ কয়েকটি জাভাস্ক্রিপ্ট সমর্থনটি ব্যবহার করেছে।
নতুন দুর্বলতার জন্য পিএসআইআরটি ব্লগ এবং আইএসসি স্টর্ম সেন্টারে নজর রাখুন।
নতুন সংস্করণগুলির দ্রুত স্থাপনা নিশ্চিতকরণ এবং সক্রিয়ভাবে পুরানো সংস্করণগুলি নির্মূল করার জন্য একটি চলমান প্যাচ ব্যবস্থা প্রতিষ্ঠা করুন।
অ্যাডোব পিএসআইআরটি প্রকাশ্যে ১৪ ই ডিসেম্বর ২০০৯ এ মারাত্মক ত্রুটি প্রকাশ করেছিল, তবে ২০১০ সালের জানুয়ারির মাঝামাঝি পর্যন্ত কোনও প্যাচ পাওয়া যায়নি time সময়ের ব্যবধানের জন্য, আপনার সুরক্ষা নিয়ন্ত্রণ প্রশমিত করার পরিকল্পনা থাকতে হবে, উদাহরণস্বরূপ মেল গেটওয়ে এবং ওয়েবে পিডিএফ ব্লক করা প্রক্সি।
বিকল্প পিডিএফ পাঠকদের ব্যবহার বিবেচনা করুন (উইন্ডোজ প্ল্যাটফর্মে ম্যাক ওএস এক্স অন্তর্নির্মিত সমর্থন করেছে, ফক্সিট রিডার এবং অন্যরা বিকল্প হতে পারে)
পাঠকের মধ্যে জাভাস্ক্রিপ্ট অক্ষম করা কিছুটা সহায়তা করবে। এছাড়াও, "বর্ধিত সুরক্ষা" বৈশিষ্ট্য সক্ষম করুন (এটি পাঠক 9.3 এবং 8.2 এ ডিফল্টরূপে রয়েছে)।
আসলেই নয়, সাম্প্রতিক অনেক দুর্বলতা জাভাস্ক্রিপ্ট বা জেপিইজি প্রসেসিংয়ে রয়েছে, তাই আপনি যদি চিত্র এবং জেএস অক্ষম করতে চান তবে আপনি সুরক্ষার কিছুটা ভুল ধারণা অর্জন করতে পারেন।
বর্ধিত সুরক্ষা মোড প্রকৃতপক্ষে সহায়তা করে তবে সাম্প্রতিক শোষণগুলির অনেকেরই স্ব-চাপানো স্যান্ডবক্সটি ভেঙে ফেলার ক্ষমতা রয়েছে।
অ্যাডোব রিডার বাগগুলির সাথে সমস্যাটি হ'ল এটি একটি অনাদায়ী ক্ষেত্র, অবশ্যই, পাঠকের মধ্যে খুব প্রাচীন কাল থেকেই বাগ রয়েছে এবং লোকেরা সেগুলি আবিষ্কার করেছে, তবে সম্প্রতি কেবল অডিটররা বাগগুলি খুঁজতে গিয়েছিলেন taken
তদ্ব্যতীত, এবং তর্কতামূলকভাবে বিষয়টি জটিল করে তোলা অতীতে অ্যাডোব পণ্যগুলিতে (তুলনামূলকভাবে বলতে গেলে, মাইক্রোসফ্ট বলতে), বাফার ওভারফ্লোগুলির স্বতন্ত্র অভাব রয়েছে। যারা পরিচিত নন জন্য, বাফার ওভারফ্লো ছিল কর্মসূচিগত ত্রুটি 1989-2005 প্রায় কাজে লাগান, এইভাবে অ্যাডোবি বেশ কিছু সময়ের জন্য নিরাপত্তা মিথ্যা বায়ু চড়ে হয়েছে। এখন যেহেতু অত্যন্ত জটিল দুর্বলতাগুলি যেমন ব্যবহারের পরে-মুক্ত বিন্দুটিকে ডিফেরেন্সিং পরিস্থিতি এবং ইন্টিজার ওভারফ্লোগুলি ফাংশন পয়েন্টার বিষের দিকে পরিচালিত করে অ্যাডোব পণ্যগুলিতে শোষণ করার জন্য ক্রমবর্ধমান জনপ্রিয় হয়ে উঠছে, অ্যাডোব দুর্বলতার জন্য কোডটি পর্যালোচনা করতে ঝাঁকুনি দিচ্ছে (আমি শুনেছি অ্যাডোব কেবল রেখে গেছে সিভিই -2009-0189 এর আগে পুরো সংস্থায় সিকিউরিটি কিউএর জন্য 3 জন কর্মী)।
দীর্ঘ গল্পের সংক্ষিপ্তসারটি হ'ল যে যে কোনও উপত্যকাগুলি যে কোনও জায়গায় হতে পারে, সুতরাং কেবল যথাযথ পরিশ্রমের অনুশীলন করুন, এই বিশেষ ক্ষেত্রে - এর অর্থ এভি আপডেট করা এবং আপনার আইপিএস / ফায়ারওয়াল বজায় রাখা।
অ্যাডোবের সিকিউরিটির একটি অত্যন্ত খারাপ রেকর্ড রয়েছে। আমি তাদের পণ্য যথাসম্ভব এড়িয়ে চলার পরামর্শ দিচ্ছি। আমার লিনাক্স সিস্টেমে আমি এক্সপিডিএফ ব্যবহার করি যা ওপেন সোর্স এবং উইন্ডোজ সংস্করণ রয়েছে। সুমাত্রা উইন্ডোজের জন্য আরেকটি ওপেন সোর্স পিডিএফ ভিউয়ার।
এটির সামান্য পরিমাণের জন্য, আমি যে স্থানীয় ব্যবহারকারীদের অ্যাডমিন গোপনীয়তা থেকে বঞ্চিত করতে পেরেছি তারা পুরোপুরি নিরাপদ। ;) (ম্যাটবির বিকল্পগুলি আরও বেশি সহায়ক are