安全观察 Adobe修补Flash错误,攻击者将目标锁定为Firefox用户

Adobe修补Flash错误,攻击者将目标锁定为Firefox用户

视频: Орфография французского языка. Когда ставить accent grave, а когда – accent aigu? (可能 2024)

视频: Орфография французского языка. Когда ставить accent grave, а когда – accent aigu? (可能 2024)
Anonim

Adobe在其几乎​​无处不在的Flash Player中修补了三个新的安全漏洞,其中两个已经在野外被利用。 该公司表示,攻击者专门针对Mozilla Firefox用户。

Adobe在周二发布的安全公告中说,这两个零日漏洞CVE 2013-0643和CVE 2013-0648被用于有针对性的攻击中,用户被诱骗单击指向托管恶意Flash文件的网站的链接。 该公司没有对发现零日漏洞的任何组织或研究人员表示赞赏,而是对IBM X-force报告了第三个安全漏洞表示赞赏。

RSA Conference上的Adobe安全工程师也拒绝提供任何其他信息。

Adobe在通报中说:“针对Cve 2013-0643和CVE 2013-0648的漏洞旨在针对Firefox浏览器。”

Adobe说,攻击者可能触发这些漏洞,导致Flash Player崩溃并获得对计算机的远程控制。 零日漏洞与Flash Player Firefox沙箱的权限问题以及ExternalInterface ActionScript功能的缺陷有关,可以利用该缺陷执行恶意代码。 Adobe说,第三个漏洞(目前尚未被利用)是Flash Player代理服务中的缓冲区溢出漏洞,可用于执行恶意代码。

此更新影响Windows,Mac OS X和Linux上的所有Flash版本。 用户可以从Adobe网站下载最新版本,或打开后台更新并让软件自动获取该版本。 Google和Microsoft将分别在Chrome和Internet Explorer 10(适用于Windows 8)上更新Flash。

此Flash更新是本月Flash Player的第二个带外补丁程序,是2月的第三个Adobe补丁程序,也是迄今为止在2013年发布的第四个此类补丁程序。

Adobe的高级安全和隐私总监Brad Arkin在RSA大会上对SecurityWatch表示,自从Adobe对Flash和Reader进行自动更新以来已经快一年了,并且更新速度非常快。 Arkin说,以前提示用户下载最新更新的模型不足以使用户实际修补Flash Player。 随着后台更新的成功,成功率非常高。

要查看我们RSA报道中的所有帖子,请查看我们的“显示报告”页面。

Adobe修补Flash错误,攻击者将目标锁定为Firefox用户