Adobe修复了11个Flash高危漏洞,大多由谷歌Project Zero团队发现

2015-03-14 155850人围观 ,发现 3 个不明物体 漏洞资讯

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

继微软在本周的漏洞补丁日修复了Stuxnet和FREAK漏洞之后,Adobe也迎来一次大规模的补丁更新。此次Adobe更新了Flash Player 上的11个高危漏洞,其中大部分都是远程执行任意代码漏洞。

受影响的软件

Windows和Mac OS X设备上所有17.0.0.134之前版本(不包括17.0.0.134版本)的Flash Player都受影响。因此谷歌Chrome和Windows 8、Windows 8.1上的IE 10和IE11用户应尽快将自己的Flash Player更新到17.0.0.134最新版本。

另外,Linux上11.2.202.442版本的Flash Player和Windows、Mac OS X上13.0.0.269版本的Flash Player Extended Support Release也受影响。所以建议Linux用户将其Flash Player更新到11.2.202.451版本,Windows、Mac OS X用户将其Flash Player Extended Support Release更新到13.0.0.277版本。

远程代码执行漏洞

在刚更新的漏洞中有9个都是远程代码执行漏洞。攻击者可使用一个精心编制的Flash文件触发这些漏洞,然后执行攻击者代码,从而或者受害者系统的控制权限。

这些漏洞大部分都是由谷歌Project Zero团队发现,部分是由Hewlett-Packard,NCC Group,Intel和McAfee发现。

漏洞清单

刚更新的漏洞如下:

CVE-2014-0332
CVE-2015-0333
CVE-2015-0334
CVE-2015-0335
CVE-2015-0336
CVE-2015-0337
CVE-2015-0338
CVE-2015-0339
CVE-2015-0340
CVE-2015-0341
CVE-2015-0342

据Adobe告知,目前为止以上的11种漏洞还没有被攻击者广泛利用;但是相信自我们发布漏洞更新之后,可能会有不少攻击者会趁机在用户还没有更新软件之前攻击用户,所以建议相关用户尽快更新软件。

[参考来源thehackernews,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

更多精彩

这些评论亮了

  • klgft 回复
    到底是多么垃圾的开发团队才会开发出这个臭名昭著的“漏洞之王”?越补越垃圾!
    )6( 亮了
发表评论

已有 3 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php