Adobe針對(duì)Flash Player漏洞發(fā)布補(bǔ)丁,該漏洞可能導(dǎo)致在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。?Adobe周二發(fā)布了針對(duì)關(guān)鍵漏洞的補(bǔ)丁,使其Flash Player容易受到攻擊者任意代碼執(zhí)行的攻擊。受影響的是在Windows,macOS,Linux和Chrome OS上運(yùn)行的Flash Player版本。
此外,?周二?還?針對(duì)該漏洞(CVE-2018-15981)?發(fā)布?了Microsoft安全?通報(bào)。
該漏洞是一種“混淆”漏洞,這是一種用于針對(duì)Adobe的ActionScript虛擬機(jī)的常見(jiàn)攻擊技術(shù)。?“通常情況下,當(dāng)一段代碼沒(méi)有驗(yàn)證傳遞給它的對(duì)象的類型,并且在沒(méi)有類型檢查的情況下盲目地使用它,這會(huì)導(dǎo)致類型混亂,”根據(jù)?微軟對(duì)該漏洞的描述。
Adobe表明沒(méi)有在野外發(fā)現(xiàn)該漏洞
Microsoft的安全通報(bào)鏈接到Adobe補(bǔ)丁,但?也概述了一種解決方法?。?“您可以通過(guò)在注冊(cè)表中為控件設(shè)置kill bit來(lái)禁用嘗試在Internet Explorer和其他支持kill bit功能的應(yīng)用程序中實(shí)例化Adobe Flash Player,例如Office 2007和Office 2010,”Microsoft表示。
在其咨詢中,Adobe將更多信息鏈接到?11月19日?發(fā)布?的?Chrome for Android Update帖子?。缺少有關(guān)CVE-2018-15981的更多詳細(xì)信息,但谷歌確實(shí)通知用戶GPU嚴(yán)重缺陷后使用率過(guò)高(CVE) -2018-17479)。
微軟表示,可能的攻擊將涉及攻擊者誘使?jié)撛诘氖芎φ唿c(diǎn)擊惡意鏈接或廣告,將他們引導(dǎo)到陷入任意代碼執(zhí)行負(fù)載的誘殺陷阱網(wǎng)站。
受影響的版本
不受影響的版本
原文鏈接:https://threatpost.com/critical-adobe-flash-bug-impacts-windows-macos-linux-and-chrome-os/139264/