返回列表 发帖

Adobe Flash Player畸形SWF文件解析远程代码执行漏洞

受影响系统:
Adobe Acrobat 9.x
Adobe Flash Player 9.x
Adobe Flash Player 10.x
Adobe Reader 9.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 35759
CVE(CAN) ID: CVE-2009-1862,CVE-2009-2580

Flash Player是一款非常流行的FLASH播放器。

如果用户受骗使用Flash Player打开了畸形的SWF文件的话,就可能导致执行任意代码。攻击者可以通过诱骗用户访问承载了特制SWF文件的网站来利用这个漏洞。多个Web浏览器和操作系统都使用了Adobe Flash浏览器插件,所有这些插件都受影响;攻击者还可以通过创建嵌入了SWF文件的PDF文档来利用这个漏洞。目前这个漏洞正在被积极的利用。

<*来源:Adobe

链接:http://secunia.com/advisories/35949/
http://secunia.com/advisories/35948/
http://www.adobe.com/support/security/advisories/apsa09-03.html
http://www.kb.cert.org/vuls/id/259425
http://www.us-cert.gov/cas/techalerts/TA09-204A.html
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

* 在浏览器中禁用。

* 在Adobe Reader 9中禁用Flash和3D & Multimedia支持。

在Microsoft Windows中删除或重新命名以下文件:

"%ProgramFiles%\Adobe\Reader 9.0\Reader\authplay.dll"
"%ProgramFiles%\Adobe\Reader 9.0\Reader\rt3d.dll"

在Apple Mac OS X中删除或重新命名以下文件:

"/Applications/Adobe Reader 9/Adobe Reader.app/Contents/Frameworks/AuthPlayLib.bundle"
"/Applications/Adobe Reader 9/Adobe Reader.app/Contents/Frameworks/Adobe3D.framework"

在GNU/Linux中删除或重新命名以下文件:

"/opt/Adobe/Reader9/Reader/intellinux/lib/libauthplay.so"
"/opt/Adobe/Reader9/Reader/intellinux/lib/librt3d.so"

* 在Microsoft Windows中启用DEP。

厂商补丁:

Adobe
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.adobe.com

漏洞昨天360发来!我已经修复罗!现在发现360越来越强大了

TOP

呵呵  看不懂   我会努力学习的
我是菜鸟

TOP

返回列表