内容简介:Adobe修补了Flash Player中的一个关键漏洞,潜在攻击者可利用该漏洞在当前用户的上下文中触发任意代码执行条件。Flash Confio安全问题出现在Flash Player 31.0.0.148及更早版本中,它会影响在多个平台上运行的版本,从Windows和macOS到Linux和Chrome OS。正如Common Weakness Enumeration平台
Adobe修补了Flash Player中的一个关键漏洞,潜在攻击者可利用该漏洞在当前用户的上下文中触发任意代码执行条件。
Flash Confio安全问题出现在Flash Player 31.0.0.148及更早版本中,它会影响在多个平台上运行的版本,从Windows和macOS到 Linux 和Chrome OS。
正如Common Weakness Enumeration平台 所详述的那样 ,当“程序使用一种类型分配或初始化诸如指针,对象或变量之类的资源,但它稍后使用与原始类型不兼容的类型访问该资源时,会出现类型混淆错误。”
此外, CVE-2018-15981 漏洞被Adobe评为一个关键问题,“如果被利用将允许恶意本机代码执行,可能没有用户意识到。”
鉴于成功利用安全漏洞可能导致系统受损并允许攻击者在用户不知情的情况下执行代码,Flash Player用户应尽快更新。
建议Windows和macOS用户立即更新
该错误是由处理恶意制作的.swf文件时触发的类型混淆错误引起的,这些文件可能使攻击者能够使用当前用户的系统权限在目标系统上执行任意代码。
因为这两种平台存在很高风险,而且长期以来都被外界发现的漏洞所攻击,Adobe将这种类型混淆安全问题列为Windows和macOS的优先级1。
此外,Adobe建议所有在其计算机上安装了Flash Player的Windows和macOS用户尽快 更新到31.0.0.153版本 ,以降低风险。
根据Adobe的说法,Linux用户可以自行决定更新他们的Flash Player安装,因为“此更新可以解决历史上不是攻击者目标的产品中的漏洞”。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-11/155423.htm
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 类型混淆漏洞实例浅析
- 从反序列化到类型混淆漏洞——记一次 ecshop 实例利用
- Microsoft Edge Chakra JIT类型混淆漏洞分析(CVE-2019-0539)
- Chakra 引擎中 JIT 编译优化过程中的数组类型混淆漏洞分析
- Powershell编码与混淆
- Android修炼之混淆
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
C++ Primer 中文版(第 5 版)
[美] Stanley B. Lippman、[美] Josée Lajoie、[美] Barbara E. Moo / 王刚、杨巨峰 / 电子工业出版社 / 2013-9-1 / CNY 128.00
这本久负盛名的 C++经典教程,时隔八年之久,终迎来史无前例的重大升级。除令全球无数程序员从中受益,甚至为之迷醉的——C++ 大师 Stanley B. Lippman 的丰富实践经验,C++标准委员会原负责人 Josée Lajoie 对C++标准的深入理解,以及C++ 先驱 Barbara E. Moo 在 C++教学方面的真知灼见外,更是基于全新的 C++11标准进行了全面而彻底的内容更新。......一起来看看 《C++ Primer 中文版(第 5 版)》 这本书的介绍吧!