アドビ製品には再び脆弱性があります。 Flashの打撃を受けて、Reader / Acrobat

数時間前、Secuniaポータルは、Adobe Flash(たとえば、統合モジュールを搭載したGoogle Chromeがヒットしたため)およびAdobe Reader / Acrobatで検出されたゼロデイ脆弱性を発表しました。 猫の詳細と応急処置



Adobe Flash Player


この脆弱性は、Linux、Mac OS X、Solaris、およびWindows上のFlash Player 10.1.85.3の最新バージョンで発見されました。 この脆弱性は、Android向けFlash Player 10.1.95.2にも影響します。 エラーの原因は不明ですが、その助けを借りて、攻撃者はリモートで任意のコードを実行できます。 アドビもSecuniaも、「悪意のあるサイトにアクセスしたり、プラグインを無効にしない」という標準を除き、非常に高いレベルの危険を伴う一時的な防御の松葉杖を見つけませんでした。

私からは、Google Chromeブラウザーで--safe-pluginsパラメーターを指定しようとすることができます。 このパラメーターは、すべてのプラグインをサンドボックスで強制的に実行しますが、これにより誤動作やプラグインの不具合が発生する可能性があります。 Click-to-Playも適しています(安定版リリースでは無効になっていますが、dev、canary、Chromiumにはあります)。または、高度なオプション->コンテンツ設定->プラグイン(これにより、 Flashプレーヤーではホールがうらやましい頻度で発生するため、常にそうします)。 他のブラウザーの場合、仮想マシンまたはSandboxie for Windowsなどのサードパーティのサンドボックスで実行するオプションがあります。 Operaの場合、信頼できるサイトへのアクセス許可を持つプラグインのグローバルな禁止も適切です(一般設定-詳細-コンテンツ-「プラグインを有効にする」のチェックを外します(サイトの設定でローカルで有効にします))。

親愛なるトーマス・ハブラウザーは、 Firefoxの FlashBlock拡張機能で身を守る可能性を指摘しました。

Google Chrome Stableには、 FlashControlが適しています。

rolltin habraiser 様、 Operaでオプションを使用できると書かれています:

opera:config#UserPrefs | EnableOnDemandPlugin

ほぼFlashBlockのように動作します。

公式パッチは11月9日に予定されています。



Adobe Reader / Acrobat


これらの製品の脆弱性は、Adobe PDFの動的コンテンツの実行に関連しているため、Adobe Flashの同じ未知の理由によって引き起こされます(Android向けAdobe Readerは脆弱性の影響を受けません)。 この脆弱性を悪用し、コンピューターを感染させるケースすでにあります 。 パッチは2010年11月15日に暫定的にリリースされます。 それまでの間、問題を強制的に解決し、穴の開いたコンポーネントを削除する機会があります。 解決策はこちらにあります



詳細


Adobe Flashの脆弱性 [終了]

Adobe Reader / Acrobat

Google Chrome [終了]

穴が検出されたときに修復されたマルウェア



All Articles