Board logo

标题: Adobe Flash Player畸形SWF文件解析远程代码执行漏洞 [打印本页]

作者: 匿名    时间: 2009-8-1 17:27     标题: Adobe Flash Player畸形SWF文件解析远程代码执行漏洞

受影响系统:
Adobe Acrobat 9.x
Adobe Flash Player 9.x
Adobe Flash Player 10.x
Adobe Reader 9.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 35759
CVE(CAN) ID: CVE-2009-1862,CVE-2009-2580

Flash Player是一款非常流行的FLASH播放器。

如果用户受骗使用Flash Player打开了畸形的SWF文件的话,就可能导致执行任意代码。攻击者可以通过诱骗用户访问承载了特制SWF文件的网站来利用这个漏洞。多个Web浏览器和操作系统都使用了Adobe Flash浏览器插件,所有这些插件都受影响;攻击者还可以通过创建嵌入了SWF文件的PDF文档来利用这个漏洞。目前这个漏洞正在被积极的利用。

<*来源:Adobe

链接:http://secunia.com/advisories/35949/
http://secunia.com/advisories/35948/
http://www.adobe.com/support/security/advisories/apsa09-03.html
http://www.kb.cert.org/vuls/id/259425
http://www.us-cert.gov/cas/techalerts/TA09-204A.html
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

* 在浏览器中禁用。

* 在Adobe Reader 9中禁用Flash和3D & Multimedia支持。

在Microsoft Windows中删除或重新命名以下文件:

"%ProgramFiles%\Adobe\Reader 9.0\Reader\authplay.dll"
"%ProgramFiles%\Adobe\Reader 9.0\Reader\rt3d.dll"

在Apple Mac OS X中删除或重新命名以下文件:

"/Applications/Adobe Reader 9/Adobe Reader.app/Contents/Frameworks/AuthPlayLib.bundle"
"/Applications/Adobe Reader 9/Adobe Reader.app/Contents/Frameworks/Adobe3D.framework"

在GNU/Linux中删除或重新命名以下文件:

"/opt/Adobe/Reader9/Reader/intellinux/lib/libauthplay.so"
"/opt/Adobe/Reader9/Reader/intellinux/lib/librt3d.so"

* 在Microsoft Windows中启用DEP。

厂商补丁:

Adobe
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.adobe.com
作者: renzhexiang741    时间: 2009-8-2 08:44

呵呵  看不懂   我会努力学习的
作者: yyw258520    时间: 2009-8-2 10:23

漏洞昨天360发来!我已经修复罗!现在发现360越来越强大了




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) Powered by Discuz! 7.2