三枚Flash 0day漏洞曝光,Flash再次紧急更新

13日,Firefox开发人员在最新版火狐浏览器中将Flash Player插件列入屏蔽名单,这就意味着网站上所有Flash内容将被禁用,用户不得不自行手动开启Flash。Adobe在今天发布了最新的18.0.0.209版本,已修复了目前全部的三枚0day。

漏洞之王:Adobe Flash

在最近火热的HT“核武器泄露事件”中,Flash遭遇频频中枪。一口气爆出三个0day,分别是CVE-2015-5119、CVE-2015-5122、CVE-2015-5123,惊到了各家浏览器,FireFox立即发公告宣布禁用Flash。禁用后有些上传功能或者预览功能用户便不能使用,也有不明真相的用户经历了反复卸载、重装之后问题也得不到解决,只能用“崩溃”二字来形容。

HT“贡献”第三枚0day

FreeBuf详细介绍过之前两枚漏洞,第三个CVE-2015-5123同是来自HT此前泄露的资料中,由Trend Micro团队发现,该漏洞“可能导致死机以及潜在允许攻击者控制受影响的系统”。

CVE-2015-5119在Flash 18.0.0.203版本中已得到修复,CVE-2015-5122和CVE-2015-5123影响所有操作系统上的Flash(包括18.0.0.203版本在内)。

Adobe在今天发布了最新的18.0.0.209版本,已修复了目前全部三枚0day。

Flash老矣,尚能饭否?

自漏洞发布Adobe迟疑了几天之后,Mozilla釜底抽薪禁止了FireFox所有用户的Flash默认拓展。

“目前所有版本Adobe Flash插件都很脆弱”,这便是FireFox拓展显示的信息,而这又是几日内Adobe声誉遭遇的另一重创。

当用户对频繁更新Flash越来越抱怨时,或许HTML5的时代就越来越近了。就在前日,Facebook 首席安全官 Alex Stamos在推特称:

“Adobe是时候计划停止并杀死Flash了,Mozilla已经将Flash这个最受欢迎的拓展加入了黑名单。”

如乔帮主生前所提出的观点:Adobe是时候该停止提供Flash软件了。

“我们有第一手证据表明,Flash是导致Mac电脑死机的最大原因。因为我们一直都在与Adobe合作解决这些问题,但他们在过去几年中一直都很固执。”

今年2月,全球最大视频网站YouTube默认使用HTML5视频播放从而取代原先的Flash。可偏偏就在众人唱衰Flash的时候,Adobe公司的讲师Paul Burnett却认为Flash的未来在网页游戏,并表明公司不会放弃这项技术。

不管Flash最终何时走向要去的何方,小编还是建议大家速速更新,毕竟安全第一。

时间: 2024-10-08 10:32:00

三枚Flash 0day漏洞曝光,Flash再次紧急更新的相关文章

[漏洞复现] CVE-2018-4878 Flash 0day

1.漏洞概述 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878). 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被"远程代码执行",并且直接被getshell. 直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞. 互联网上出现的基于此Flash 0day漏洞进行攻击的样本,其实在2017年底就

XP停服后首个IE 0day漏洞攻击样本曝光 360国内独家可检出

图注:VirusTotal网站截图 中国经济网北京5月1日讯 5月1日消息,上周六微软通报了XP停服后首个IE 0day漏洞,近日针对该漏洞的攻击样本又被国内安全论坛和在线杀毒扫描平台VirusTotal曝出,根据在线杀毒扫描平台VirusTotal 检测结果显示,截至2014年5月1日晚10点,全球仅有5家杀毒软件厂商可以检出该攻击样本,而360是其中唯一一家来自中国的杀毒软件厂商 VirusTotal检测结果显示,在52家全球杀毒软件产品中,目前仅有AntiVir(小红伞).卡巴斯基.微软(

Adobe证实Flash危险漏洞:涉及所有版本

据外媒报道,Adobe日前发布安全公告,证实Windows.Mac和Linux平台上所有版本Flash软件存在一处安全缺陷.Adobe计划于"10月19日所在的一周"(即下周)发布补丁软件,修正该缺陷. Adobe证实Flash危险漏洞(图片来自cnbeta) 报道称,该Flash缺陷(CVE-2015-7645)是由安全厂商Trend的研究人员发现的.发动"兵风暴"(Pawn Storm)攻击的黑客组织被发现在利用这一缺陷发动攻击.对此Adobe证实,遭到攻击的系

今天下载了一个Flash软件安全漏洞补丁

今天下载了一个Flash软件安全漏洞补丁: 我国现阶段软件开发技术非常的先进,软件工程师们每天都在开发各种先进的软件,这些软件在工业生产过程中使用的非常的频繁,当然这些软件对工业生产的贡献也非常的大,现阶段在各行各业都有软件的大范围使用情况! 但是在我国加速开发软件的同时,因为前期研发时间的原因,这些软件多少都会有各种各样的安全问题,最近Adobe就发布了一款Flash补丁,修复了一处严重安全漏洞,该漏洞可能被黑客用于传播勒索软件. 当然在这众多软件里面,黑客可以利用“网站挂马攻击”手段来利用F

20155306 白皎 免考实践总结——0day漏洞

本次免考实践提纲及链接 第一部分 基础知识 1.1 0day漏洞概述 1.2二进制文件概述 1.3 必备工具 第二部分 漏洞利用 2.1栈溢出利用 2.1.1 系统栈工作原理 2.1.2 修改邻接变量 2.1.3 修改函数返回地址 2.1.4 代码植入 2.2 DEP 2.2.1 DEP机制的保护原理 2.2.2 linux下利用Ret2Lib绕过DEP 2.2.3 windows下利用Ret2Libc绕过DEP 2.3 GS 2.3.1 GS安全编译选项的保护原理 2.3.2 利用未被保护的内

RailsCasts17 Looping Through Flash 使用循环展现flash

有时layout文件中会展示几种flash messages;每种flash在展现前均会判断是否为nil,则均需要花费3行代码,如下: ruby <html> <!-- (head snipped) --> <body> <h1>ASCIIcasts</h1> <% unless flash[:notice].nil? %> <div id="notice"><%= flash[:notice]

前端页面js与flash交互——js获取flash对象,并传递参数

背景介绍: 最近在搞一个项目,涉及到图片选取,裁剪,上传等,由于浏览器安全性问题,js无法获取到<input type="file">中选取的文件路径,而且对照片的裁剪,抠图等由HTML5实现的功能,对各大浏览器的兼容性,真是不敢太大胆.这个时候就引进了flash,然后所有js做不了的让flash来做,然后由js来控制页面元素.就这样开始了js与as的交互之旅,听做flash的大叔说,flash调js的函数式很好调的,而js调as不大容易.最终的情况是as调js错误层出不穷

CVE-2014-4113:飓风熊猫(HURRICANE PANDA)Win64bit提权0day漏洞

飓风熊猫被认为是原产于中国.主要针对基础设施公司的先进攻击者.我们知道它们除了拥有0day漏洞外,还有其他的三种本地特权提升漏洞.我们知道飓风熊猫使用的是"ChinaChopper"Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证. 本地实验结果 使用0sayTest.exe cmd命令后,打开的权限从原来的xiaoju变成了system.

揭秘家用路由器0day漏洞挖掘技术——互动出版网

这篇是计算机类的优质预售推荐>>>><揭秘家用路由器0day漏洞挖掘技术> 全球第一本关于家用路由器底层安全分析的书籍! 编辑推荐 全球第一本硬件安全分析书籍,填补了硬件安全领域的空白:带领大家进入HT团队都还未涉及的领域!作者十年磨一剑之心血力作! <揭秘家用路由器0day漏洞挖掘技术>针对当下网络安全设备问题层出不穷.而系统化的安全分析资料越来越难寻的现状,从家用路由器入手,全方位的讲解了路由器漏洞分析.漏洞挖掘.路由器固件提取.硬件调试等方面的相关知识