Adobe解决了Windows多媒体播放器Flash,MAC OS和Chrome中十三个最严重的代码执行漏洞。

本文作者:Pierluigi Paganini 由悬镜安全实验室翻译,如需转载请标注来源:http://www.xmirror.cn/

Adobe发布了解决Flash Player,数字出版物和广告系列营销工具中的两个漏洞的安全更新。

Adobe已发布适用于Windows,Macintosh,Linux和Chrome操作系统的Adobe Flash Player的安全更新。

这些更新解决了可能被攻击者利用来控制易受攻击系统的关键漏洞。

Flash Player 24.0.0.221解决了13个关键代码执行缺陷,包括类型混乱,整数溢出,使用后,堆缓冲区溢出和其他内存损坏问题。

“Adobe已发布适用于Windows,Macintosh,Linux和Chrome操作系统的Adobe Flash Player的安全更新。

这些更新解决了可能允许攻击者控制受影响系统的关键漏洞。“读取Flash产品的Adobe Security Advisory。

这些缺陷是由Google Project Zero,Microsoft,Palo Alto Networks,Fortinet的FortiGuard Labs和CloverSec Labs的研究人员发现的,他们报告了发布给Adobe的安全性。

Adobe解决了Windows多媒体播放器Flash,MAC OS和Chrome中十三个最严重的代码执行漏洞。_第1张图片

影响Digital Digital电子书阅读器的九个缺陷也由Adobe修复,版本4.5.4的Windows,Mac和Android版本。

Adobe修复了几种漏洞,包括基于堆的关键缓冲区溢出,可以用于任意代码执行和几个重要的缓冲区溢出,可能导致内存泄漏。

这些缺陷是由Source Incite的研究员Steven Seeley和腾讯的Xuanwu LAB的Ke Liu发现的。

Adobe已经发布了适用于Windows,Macintosh和Android的Adobe Digital Editions的安全更新。 此更新解决了关键的堆缓冲区溢出漏洞,可能导致代码执行和重要的缓冲区溢出漏洞,从而导致内存泄漏。

最后一组缺陷影响了适用于Windows和Linux的Adobe Campaign产品,Adobe Campaign 6.11的发布解决了影响客户端控制台的中度严重性安全旁路漏洞。

认证的攻击者可以利用这些缺陷上传和执行恶意文件,这可能导致对系统的读/写访问。

专家还修正了最新版本的Campaign的另一个缺陷,它是一个中度严重性输入验证问题,可以用于跨站点脚本(XSS)攻击。 这些缺陷由研究员LéaNuel报告给Adobe。

“Adobe为Adobe Campaign v6.11发布了适用于Windows和Linux的安全更新。

此更新解决影响Adobe Campaign客户端控制台的中等安全绕过。

具有访问客户端控制台访问权限的已验证用户可以上传并执行恶意文件,从而可能导致对系统的读写访问(CVE-2017-2968)。

此更新还解决了可用于跨站点脚本攻击(CVE-2017-2969)的中度输入验证问题。

“读取Adobe Campaign产品的Adobe安全通报。

欢迎大家关注悬镜安全实验室公众号,最新安全动态,技术干货,悬镜使用攻略。在使用悬镜服务器卫士的过程中,如遇到任何问题,都可以加入我们的官方用户群【539903443】进行咨询,我们都会有专门的人员帮您解答。

Adobe解决了Windows多媒体播放器Flash,MAC OS和Chrome中十三个最严重的代码执行漏洞。_第2张图片

你可能感兴趣的:(网络安全)