Adobe Flash Player对象处理远程代码执行漏洞

受影响系统:

Adobe Acrobat 10.0.2
Adobe Acrobat
Adobe Flash Player <= 10.2.156.12 for Android
Adobe Flash Player <= 10.2.154.25 for Chrome
Adobe Flash Player <= 10.2.153.1 for Windows、Mac
Adobe Reader
Adobe AIR <= 2.6.19120

描述:
Adobe Flash Player是一个集成的多媒体播放器,让你在Web上享受更广泛的多媒体体验, 它显示和播放多媒体内容,从数以千计的高度交互性的游戏, 到有音频流要求的多媒体用户界面,包括实况音乐会和广播。

Adobe Flash Player在对象类型的处理上存在漏洞,远程攻击者可以利用此漏洞通过诱使用户访问处理包含恶意SWF文件的网页或Office文件在用户系统上执行任意指令,从而完全控制受影响的系统。

Adobe Flash Player的某个对象方法在被引用时没有正确识别对象的类型,漏洞的触发导致执行攻击者可控地址的恶意指令,通过精心构造内存中的数据结合Heap Spray等技术可以利用此漏洞执行任意指令。

<*来源:Mila Parkour
  
  链接:
http://www.adobe.com/support/security/bulletins/apsb11-07.html
*>

建议:

临时解决方法:

* 不要打开所有来源不明的Office文档,特别是Word和Excel文件。

* 使用微软提供的增强缓解体验工具包(EMET),把攻击者可能利用来作为攻击途径的应用程序,如IE、Word、Excel,加入保护。虽然不能阻止漏洞的触发,但是可以很大程度上阻止漏洞的利用。

  增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。

  从如下网址下载增强缓解体验工具包:
  
http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409
  
  安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:\program files\Internet Explorer\)选择iexplore.exe,点击“打开”,IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。类似的操作把其他的应用程序加入保护。

厂商补丁:

Adobe
—–
Adobe已经为此发布了一个安全公告(APSB11-07)以及相应补丁:

APSB11-07:Security update available for Adobe Flash Player

链接:http://www.adobe.com/support/security/bulletins/apsb11-07.html

发表评论?

0 条评论。

发表评论