安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Adobe Flash Player ActionScript SecurityErrorEvent绕过安全限制漏洞
发布日期:
2007-08-09
更新日期:
2007-12-21
受影响系统:
Adobe Flash Player < 9.0.115.0
不受影响系统:
Adobe Flash Player 9.0.115.0
描述:
BUGTRAQ ID:
25260
CVE(CAN) ID:
CVE-2007-4324
Flash Player是一款非常流行的FLASH播放器。
Flash Player中的ActionScript 3(AS3)允许远程攻击者通过指定了连接的SWF电影绕过安全沙盒模型获得敏感信息并端口扫描任意主机,然后使用SecurityErrorEvent错误的定时差异判断端口是否开放。
AS3 Adobe引入了新的套接字相关事件SecurityErrorEvent。当Flash Player试图连接到关闭的TCP端口时会立即出现SecurityErrorEvent,如果服务在监听该端口Flash Player会写出<policy-file-request/>字符串然后等待服务的响应,但几乎没有TCP服务会响应这个请求,因此当用户试图连接到不允许SWF的套接字时,如果在2秒钟内没有得到SecurityErrorEvent,则该端口是开放的。
<*来源:David Neu (
david.neu@gmail.com
)
链接:
http://scan.flashsec.org/
http://secunia.com/advisories/28161/
http://www.adobe.com/support/security/bulletins/apsb07-20.html
http://kb.adobe.com/selfservice/viewContent.do?externalId=kb402956&sliceId=2
https://www.redhat.com/support/errata/RHSA-2007-1126.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://scan.flashsec.org/classes/Main.as
建议:
厂商补丁:
Adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://fpdownload.macromedia.com/get/flashplayer/current/install_flash_player_9_linux.tar.gz
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2007:1126-01)以及相应补丁:
RHSA-2007:1126-01:Critical: flash-plugin security update
链接:
https://www.redhat.com/support/errata/RHSA-2007-1126.html
浏览次数:
4159
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客