Adobe выпустила экстренный патч для критических уязвимостей в Flash Player

29.12.2015 | 13:55
Компания Adobe выпустила внеочередной патч APSB16-01, устраняющий множественные уязвимости во Flash Player, позволяющие удаленному пользователю выполнить произвольный код на целевой системе.

Среди прочих исправлена уязвимость, существующая из-за ошибки целочисленного переполнения (CVE-2015-8651), активно эксплуатирующаяся в настоящее время. Как указывается в бюллетене безопасности Adobe, речь идет об узконаправленных целевых атаках, остальные подробности об эксплуатации проблемы пока не раскрываются.

Уязвимости затрагивают следующие версии Flash Player:
Adobe Flash Player Desktop Runtime 20.0.0.235 и более ранние версии;

Adobe Flash Player Extended Support Release 18.0.0.268 и более ранние версии;
Adobe Flash Player для Google Chrome 20.0.0.228 и более ранние версии;
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 20.0.0.228 и более ранние версии;
Adobe Flash Player для Internet Explorer 10 и 11 20.0.0.228 и более ранние версии;
Adobe Flash Player для Linux 11.2.202.554 и более ранние версии;
AIR Desktop Runtime 20.0.0.204 и более ранние версии;
AIR SDK 20.0.0.204 и более ранние версии;
AIR SDK & Compiler 20.0.0.204 и более ранние версии;
AIR для Android 20.0.0.204 и более ранние версии.

В общей сложности обновление устраняет 19 проблем, в том числе 13 уязвимостей, связанных с ошибкой использования после освобождения. Проэксплуатировав данные уязвимости, удаленный пользователь может с помощью специально сформированного .swf-файла выполнить произвольный код на целевой системе.
Разработчик настоятельно рекомендует всем пользователям установить внеплановое обновление. Версии Adobe Flash Player, интегрированные в браузеры Google Chrome, Internet Explorer для Windows 8.x, Microsoft Edge и Internet Explorer для Windows 10, будут обновлены автоматически.
Adobe, экстренный патч, Flash Player, уязвимость, эксплуатация
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код