Windows和Mac OS X設備上所有17.0.0.134之前版本(不包括17.0.0.134版本)的Flash Player都受影響。因此谷歌Chrome和Windows 8、Windows 8.1上的IE 10和IE11用戶應盡快將自己的Flash Player更新到17.0.0.134最新版本。
另外,Linux上11.2.202.442版本的Flash Player和Windows、Mac OS X上13.0.0.269版本的Flash Player Extended Support Release也受影響。所以建議Linux用戶將其Flash Player更新到11.2.202.451版本,Windows、Mac OS X用戶將其Flash Player Extended Support Release更新到13.0.0.277版本。
在剛更新的漏洞中有9個都是遠程代碼執(zhí)行漏洞。攻擊者可使用一個精心編制的Flash文件觸發(fā)這些漏洞,然后執(zhí)行攻擊者代碼,從而或者受害者系統(tǒng)的控制權(quán)限。
這些漏洞大部分都是由谷歌Project Zero團隊發(fā)現(xiàn),部分是由Hewlett-Packard,NCC Group,Intel和McAfee發(fā)現(xiàn)。
CVE-2014-0332
CVE-2015-0333
CVE-2015-0334
CVE-2015-0335
CVE-2015-0336
CVE-2015-0337
CVE-2015-0338
CVE-2015-0339
CVE-2015-0340
CVE-2015-0341
CVE-2015-0342
據(jù)Adobe告知,目前為止以上的11種漏洞還沒有被攻擊者廣泛利用;但是相信自我們發(fā)布漏洞更新之后,可能會有不少攻擊者會趁機在用戶還沒有更新軟件之前攻擊用戶,所以建議相關用戶盡快更新軟件。
小編推薦閱讀國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進行系統(tǒng)更新,引發(fā)安全擔憂
閱讀美國最大的無卡ATM網(wǎng)絡即將推出,從此告別刷卡!
閱讀谷歌應用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)