adobe. 敦促用户实现关键的带外闪光播放器更新

在一个月的第二次,Adobe发布了Flash Player的安全更新。这种带外更新最终修复了可能被远程攻击者滥用的关键漏洞来控制受影响的系统。

缺陷的缓解(CVE-2014-8439)最初是 推出 10月14日,周二发布的更新提供了额外的硬化。

SéBastien Duquette的ESET,Timo Hirvonen的F-Secure和Hander Kafeine的研究员已被归功于漏洞’s discovery.

“我们发现了漏洞,同时分析了一个名为Angler的Exproit套件的闪存漏洞。我们收到了一个着名的exproit Kit研究员Keafeine的样本。他要求我们确定漏洞,该漏洞是用Flash Player 15.0.0.152成功利用,但不是15.0.0.189。这意味着脆弱性是在APSB14-22中修补的东西。但是,根据我们通过Microsoft Active Protection程序接收的信息,漏洞利用DIDN’匹配APSB14-22中修补的任何漏洞(CVE-2014-0558,CVE-2014-0564或CVE-2014-0569),” Timo Hirvonen 解释 博客文章中的修复过程。

“我们认为可能是最新修补程序阻止漏洞利用的可能性,并且漏洞的根本原因仍未结束,因此我们联系了Adobe产品安全事件响应团队。他们确认了我们的理论并发布了一个带外更新,以便在处理可能导致代码执行的未引入的内存指针中的漏洞中提供额外的硬化,CVE-2014-8439。”

“Kafeine报道了Angler已经在2014年10月21日已经利用这种漏洞,其次是Astrum和核利用套件。考虑到Exploit Kit Authors Reverse Courseed 10月’S闪存更新在两天内,立即安装更新是至关重要的,无论您是手动还是自动完成” he urged users.

adobe. 为Windows,Macintosh和Linux发布了Adobe Flash Player的安全更新(您可以获得它们 这里 )。使用Google Chrome安装的Adobe Flash播放器以及Windows 8.x上的Internet Explorer将自动更新到当前版本。

分享这个