Adobe公司修复了被广泛利用的Flash Player插件的0day漏洞

华盟原创文章投稿奖励计划

Adobe公司修复了被广泛利用的Flash Player插件的0day漏洞

Adobe公司为Windows和Macintosh操作系统发布了新版本的Flash Player(版本号为17.0.0.169),同时也为Linux操作系统发布了版本号为11.2.202.457的更新。

这次安全更新修复了许多关键的漏洞–总共有22个—其中大多数漏洞会导致代码的自动执行并且使得攻击者可以控制整个受感染的系统:

内存溢出漏洞能够导致代码的执行。

CVE-2015-0347

CVE-2015-0350

CVE-2015-0352

CVE-2015-0353

CVE-2015-0354

CVE-2015-0355

CVE-2015-0360

CVE-2015-3038

CVE-2015-3041

CVE-2015-3042

CVE-2015-3043

值类型混乱漏洞能够导致代码执行

(CVE-2015-0356)。

缓冲区溢出漏洞能够导致代码执行。

(CVE-2015-0348)。

用后释放的各类漏洞能够导致代码执行

(CVE-2015-0349, CVE-2015-0351, CVE-2015-0358, CVE-2015-3039)。

双重释放漏洞能够导致代码执行

(CVE-2015-0346, CVE-2015-0359)。

内存泄漏漏洞能够被用来绕过ASLR

(CVE-2015-0357, CVE-2015-3040)。

一个安全绕过漏洞能够导致信息的泄露

(CVE-2015-3044)。

根据一位不愿意透露姓名的研究人员报道,CVE-2015-3043是最近被广泛使用的漏洞了,但是Adobe公司不愿意透露更多关于攻击的细节。

根据安全性数据库的报道,漏洞影响了Adobe Flash Player 插件13.0.0.281之前的版本和14.x版本和Windows操作系统与Mac OS X操作系统 17.0.0.169之前的版本,还有Linux操作系统11.2.202.457之前的版本,漏洞可以让攻击者执行任意代码或者发动拒绝服务攻击(内存泄漏)。

正因为这个漏洞和那些其他漏洞的严重性,Adobe公司建议用户们尽快安装更新补丁。

如果你开启了Flash自动更新的功能,更新补丁将会自动进行安装。那些没有设置自动更新的用户,可以通过访问Flash Player的下载中心下载安装补丁。

谷歌的Chrome浏览器和IE浏览器(10和11版本)的用户同样将会根据浏览器的更新机制自动收到更新提示。

本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://www.net-security.org/secworld.php?id=18218

原文地址:https://exploits.77169.com/2015/20150415025012.shtm

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容