Adobe Flash Player更新补丁11个关键漏洞
发布时间:2022-03-24 08:51:22 287
相关标签: # 攻击# 软件# 补丁# 软件# 缺陷
Adobe已经推出了其流行的Flash Player软件的更新,该软件可以修补一组11个关键安全漏洞在它的程序中,大多数都可能允许黑客在易受攻击的系统上远程执行任意代码。
受影响的软件
Flash Player最新版本17.0.0.134之前的所有版本都会在Windows和Mac OS X机器上受到影响。因此,安装了Google Chrome的Adobe Flash Player,以及Windows 8和Windows 8.1上的Internet Explorer 10和11,应该会自动更新到最新版本17.0.0.134。
此外,适用于Linux的Adobe Flash Player 11.2.202.442和适用于Windows和Mac OS X的Flash Player扩展支持版本13.0.0.269也受到这些漏洞的影响。
因此,Linux上的Flash Player用户应该更新到11.2.202.451版本,Windows和Mac上的Flash Player扩展支持版本建议更新到13.0.0.277版本。
因此,Linux上的Flash Player用户应该更新到11.2.202.451版本,Windows和Mac上的Flash Player扩展支持版本建议更新到13.0.0.277版本。
远程代码执行
Adobe Flash PLayer最新更新中总共包含9个远程代码执行漏洞补丁。攻击者可以提供精心编制的闪存文件来触发漏洞,从而导致攻击者执行代码以控制目标系统。
Adobe Flash Player中的大多数漏洞都是由谷歌的Project Zero团队的安全研究人员报告的。披露这些漏洞的其他安全公司包括惠普、NCC集团、英特尔和McAfee。
漏洞列表
所有修补漏洞及其影响列表如下:
- CVE-2014-0332—;通过内存损坏漏洞远程执行代码。
- CVE-2015-0333—;通过内存损坏漏洞远程执行代码。
- CVE-2015-0334—;来自类型混淆漏洞的远程代码执行。
- CVE-2015-0335—;通过内存损坏漏洞远程执行代码。
- CVE-2015-0336—;来自类型混淆漏洞的远程代码执行。
- CVE-2015-0337—;“跨域策略绕过”缺陷。
- CVE-2015-0338—;来自整数溢出漏洞的远程代码执行。
- CVE-2015-0339—;通过内存损坏漏洞远程执行代码。
- CVE-2015-0340—;“文件上传限制绕过”缺陷。
- CVE-2015-0341—;通过“释放后使用”漏洞远程执行代码。
- CVE-2015-0342—;通过“释放后使用”漏洞远程执行代码。
据Adobe称,到目前为止,这些漏洞都没有在野外被公开利用。然而,我们都知道,在更新版本发布后,黑客们立即开始利用这些关键缺陷来抓捕那些没有更新机器的人。
因此,建议在Windows、Mac OS X和Linux上运行Adobe Flash Player的用户和管理员将其软件更新为该软件的最新版本,以保护其系统免受网络攻击。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报