Экстренныий апдеийт от Adobe - затыкаем кроссплатформенные дыры

5 мая 2012 года

Просмотров: 19 Комментарии:  

Уязвимость, которая в определениях от Adobe называется «object confusion vulnerability», что в максимально-литературном переводе на русский можно определить как «уязвимость, связанная с подменой объекта», позволяла обманным путём заставить пользователя открыть вредоносный файл, полученный как почтовое вложение, что приводило к аварийному завершению Flash-проигрывателя и давало злоумышленникам потенциальную возможность получить контроль над поражённым компьютером. Впервые упоминание об уязвимости появилось в Microsoft Vulnerability Research, баг поселился в Flash-плеере для Windows, Mac, Linux и Android, хотя Adobe утверждала, что эксплойт мог использоваться только в браузере Internet Explorer под Windows. Пользователи, использующие Flash в Google Chrome, не должны опасаться этой уязвимости - у них Flash обновляется автоматически. Пользователи Windows, устанвившие режим «тихих» обновлений также получат это обновление в фотовом режиме. Mac-пользователям, которые используют Flash версии 10.3.x и младше, необходимо вручную обновиться здесь http://get.adobe.com/ru/flashplayer/ Проверить версию Flash, установленную у вас, Adobe предлагает на этой http://www.adobe.com/software/flash/about/ странице. Дальше скучные цифры. Adobe рекомендует пользователям Adobe Flash Player 11.2.202.233 и более ранних версий на Mac, Windows и Linux обновиться до версии 11.2.202.235. Пользователям Adobe Flash Player версии 11.1.115.7 и более ранних на Android 4.x стоит обновиться до 11.1.115.8. Тем, кто использует устройства Android 3.x с версией Flash 11.1.111.8 и более ранних - обновиться до версии 11.1.111.9.
iCover.ru©
19

Комментарии

Авторизация

Отправить

Подписаться на рассылку:

Будьте в курсе предстоящих акций, вышедших обзоров и интересных новинок в мире Hi-Tech вместе с iCover.
Экстренныий апдеийт от Adobe - затыкаем кроссплатформенные дырыУязвимость, которая в определениях от Adobe называется «object confusion vulnerability», что в максимально-литературном переводе на русский можно определить как «уязвимость, связанная с подменой объекта», позволяла обманным путём заставить пользователя открыть вредоносный файл, полученный как почтовое вложение, что приводило к аварийному завершению Flash-проигрывателя и давало злоумышленникам потенциальную возможность получить контроль над поражённым компьютером.