Flash Player类型混淆严重漏洞,成功利用可能导致任意代码执行(CVE-2018-15981)

栏目: 编程工具 · 发布时间: 5年前

内容简介:Adobe修补了Flash Player中的一个关键漏洞,潜在攻击者可利用该漏洞在当前用户的上下文中触发任意代码执行条件。Flash Confio安全问题出现在Flash Player 31.0.0.148及更早版本中,它会影响在多个平台上运行的版本,从Windows和macOS到Linux和Chrome OS。正如Common Weakness Enumeration平台

Adobe修补了Flash Player中的一个关键漏洞,潜在攻击者可利用该漏洞在当前用户的上下文中触发任意代码执行条件。

Flash Confio安全问题出现在Flash Player 31.0.0.148及更早版本中,它会影响在多个平台上运行的版本,从Windows和macOS到 Linux 和Chrome OS。

正如Common Weakness Enumeration平台 所详述的那样 ,当“程序使用一种类型分配或初始化诸如指针,对象或变量之类的资源,但它稍后使用与原始类型不兼容的类型访问该资源时,会出现类型混淆错误。”

此外, CVE-2018-15981 漏洞被Adobe评为一个关键问题,“如果被利用将允许恶意本机代码执行,可能没有用户意识到。”

鉴于成功利用安全漏洞可能导致系统受损并允许攻击者在用户不知情的情况下执行代码,Flash Player用户应尽快更新。

Flash Player类型混淆严重漏洞,成功利用可能导致任意代码执行(CVE-2018-15981)

建议Windows和macOS用户立即更新

该错误是由处理恶意制作的.swf文件时触发的类型混淆错误引起的,这些文件可能使攻击者能够使用当前用户的系统权限在目标系统上执行任意代码。

因为这两种平台存在很高风险,而且长期以来都被外界发现的漏洞所攻击,Adobe将这种类型混淆安全问题列为Windows和macOS的优先级1。

此外,Adobe建议所有在其计算机上安装了Flash Player的Windows和macOS用户尽快 更新到31.0.0.153版本 ,以降低风险。

根据Adobe的说法,Linux用户可以自行决定更新他们的Flash Player安装,因为“此更新可以解决历史上不是攻击者目标的产品中的漏洞”。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-11/155423.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

C算法(第二卷:图算法)(第3版)

C算法(第二卷:图算法)(第3版)

塞德威克(Sedgewick Robert) / 周良忠 / 第1版 (2004年1月1日) / 2004-4 / 38.0

《C算法(第2卷)(图算法)(第3版)(中文版)》所讨论的图算法,都是实际中解决图问题的最重要的已知方法。《C算法(第2卷)(图算法)(第3版)(中文版)》的主要宗旨是让越来越多需要了解这些算法的人的能够掌握这些方法及基本原理。书中根据基本原理从基本住处开始循序渐进地讲解,然后再介绍一些经典方法,最后介绍仍在进行研究和发展的现代技术。精心挑选的实例、详尽的图示以及完整的实现代码与正文中的算法和应用......一起来看看 《C算法(第二卷:图算法)(第3版)》 这本书的介绍吧!

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

html转js在线工具
html转js在线工具

html转js在线工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换