标题:
Adobe Flash Player畸形SWF文件解析远程代码执行漏洞
[打印本页]
作者:
匿名
时间:
2009-8-1 17:27
标题:
Adobe Flash Player畸形SWF文件解析远程代码执行漏洞
受影响系统:
Adobe Acrobat 9.x
Adobe Flash Player 9.x
Adobe Flash Player 10.x
Adobe Reader 9.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 35759
CVE(CAN) ID: CVE-2009-1862,CVE-2009-2580
Flash Player是一款非常流行的FLASH播放器。
如果用户受骗使用Flash Player打开了畸形的SWF文件的话,就可能导致执行任意代码。攻击者可以通过诱骗用户访问承载了特制SWF文件的网站来利用这个漏洞。多个Web浏览器和操作系统都使用了Adobe Flash浏览器插件,所有这些插件都受影响;攻击者还可以通过创建嵌入了SWF文件的PDF文档来利用这个漏洞。目前这个漏洞正在被积极的利用。
<*来源:Adobe
链接:http://secunia.com/advisories/35949/
http://secunia.com/advisories/35948/
http://www.adobe.com/support/security/advisories/apsa09-03.html
http://www.kb.cert.org/vuls/id/259425
http://www.us-cert.gov/cas/techalerts/TA09-204A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 在浏览器中禁用。
* 在Adobe Reader 9中禁用Flash和3D & Multimedia支持。
在Microsoft Windows中删除或重新命名以下文件:
"%ProgramFiles%\Adobe\Reader 9.0\Reader\authplay.dll"
"%ProgramFiles%\Adobe\Reader 9.0\Reader\rt3d.dll"
在Apple Mac OS X中删除或重新命名以下文件:
"/Applications/Adobe Reader 9/Adobe Reader.app/Contents/Frameworks/AuthPlayLib.bundle"
"/Applications/Adobe Reader 9/Adobe Reader.app/Contents/Frameworks/Adobe3D.framework"
在GNU/Linux中删除或重新命名以下文件:
"/opt/Adobe/Reader9/Reader/intellinux/lib/libauthplay.so"
"/opt/Adobe/Reader9/Reader/intellinux/lib/librt3d.so"
* 在Microsoft Windows中启用DEP。
厂商补丁:
Adobe
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.adobe.com
作者:
renzhexiang741
时间:
2009-8-2 08:44
呵呵 看不懂 我会努力学习的
作者:
yyw258520
时间:
2009-8-2 10:23
漏洞昨天360发来!我已经修复罗!现在发现360越来越强大了
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/)
Powered by Discuz! 7.2