您的位置:首頁(yè) > 菜鳥學(xué)院 > 谷歌Project Zero團(tuán)隊(duì)發(fā)現(xiàn)11個(gè)Flash高危漏洞,目前Adobe官方已經(jīng)公布最新補(bǔ)丁
Windows和Mac OS X設(shè)備上所有17.0.0.134之前版本(不包括17.0.0.134版本)的Flash Player都受影響。因此谷歌Chrome和Windows 8、Windows 8.1上的IE 10和IE11用戶應(yīng)盡快將自己的Flash Player更新到17.0.0.134最新版本。
另外,Linux上11.2.202.442版本的Flash Player和Windows、Mac OS X上13.0.0.269版本的Flash Player Extended Support Release也受影響。所以建議Linux用戶將其Flash Player更新到11.2.202.451版本,Windows、Mac OS X用戶將其Flash Player Extended Support Release更新到13.0.0.277版本。
在剛更新的漏洞中有9個(gè)都是遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可使用一個(gè)精心編制的Flash文件觸發(fā)這些漏洞,然后執(zhí)行攻擊者代碼,從而或者受害者系統(tǒng)的控制權(quán)限。
這些漏洞大部分都是由谷歌Project Zero團(tuán)隊(duì)發(fā)現(xiàn),部分是由Hewlett-Packard,NCC Group,Intel和McAfee發(fā)現(xiàn)。
CVE-2014-0332
CVE-2015-0333
CVE-2015-0334
CVE-2015-0335
CVE-2015-0336
CVE-2015-0337
CVE-2015-0338
CVE-2015-0339
CVE-2015-0340
CVE-2015-0341
CVE-2015-0342
據(jù)Adobe告知,目前為止以上的11種漏洞還沒有被攻擊者廣泛利用;但是相信自我們發(fā)布漏洞更新之后,可能會(huì)有不少攻擊者會(huì)趁機(jī)在用戶還沒有更新軟件之前攻擊用戶,所以建議相關(guān)用戶盡快更新軟件。
小編推薦閱讀國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)