安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Adobe Flash Player畸形SWF文件解析远程代码执行漏洞
发布日期:
2009-07-21
更新日期:
2009-07-24
受影响系统:
Adobe Acrobat 9.x
Adobe Flash Player 9.x
Adobe Flash Player 10.x
Adobe Reader 9.x
描述:
BUGTRAQ ID:
35759
CVE(CAN) ID:
CVE-2009-1862
,
CVE-2009-2580
Flash Player是一款非常流行的FLASH播放器。
如果用户受骗使用Flash Player打开了畸形的SWF文件的话,就可能导致执行任意代码。攻击者可以通过诱骗用户访问承载了特制SWF文件的网站来利用这个漏洞。多个Web浏览器和操作系统都使用了Adobe Flash浏览器插件,所有这些插件都受影响;攻击者还可以通过创建嵌入了SWF文件的PDF文档来利用这个漏洞。目前这个漏洞正在被积极的利用。
<*来源:Adobe
链接:
http://secunia.com/advisories/35949/
http://secunia.com/advisories/35948/
http://www.adobe.com/support/security/advisories/apsa09-03.html
http://www.kb.cert.org/vuls/id/259425
http://www.us-cert.gov/cas/techalerts/TA09-204A.html
*>
建议:
临时解决方法:
* 在浏览器中禁用。
* 在Adobe Reader 9中禁用Flash和3D & Multimedia支持。
在Microsoft Windows中删除或重新命名以下文件:
"%ProgramFiles%\Adobe\Reader 9.0\Reader\authplay.dll"
"%ProgramFiles%\Adobe\Reader 9.0\Reader\rt3d.dll"
在Apple Mac OS X中删除或重新命名以下文件:
"/Applications/Adobe Reader 9/Adobe Reader.app/Contents/Frameworks/AuthPlayLib.bundle"
"/Applications/Adobe Reader 9/Adobe Reader.app/Contents/Frameworks/Adobe3D.framework"
在GNU/Linux中删除或重新命名以下文件:
"/opt/Adobe/Reader9/Reader/intellinux/lib/libauthplay.so"
"/opt/Adobe/Reader9/Reader/intellinux/lib/librt3d.so"
* 在Microsoft Windows中启用DEP。
厂商补丁:
Adobe
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.adobe.com
浏览次数:
3031
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客