Adobe Flash Player对象处理远程代码执行漏洞

发布日期:2011-04-18
更新日期:2011-04-18

受影响系统:
Adobe Acrobat 10.0.2
Adobe Acrobat
Adobe Flash Player <= 10.2.156.12 for Android
Adobe Flash Player <= 10.2.154.25 for Chrome
Adobe Flash Player <= 10.2.153.1 for Windows、Mac
Adobe Reader
Adobe AIR <= 2.6.19120
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 47314
CVE ID: CVE-2011-0611

Adobe Flash Player是一个集成的多媒体播放器,让你在Web上享受更广泛的多媒体体验, 它显示和播放多媒体内容,从数以千计的高度交互性的游戏, 到有音频流要求的多媒体用户界面,包括实况音乐会和广播。

Adobe Flash Player在对象类型的处理上存在漏洞,远程攻击者可以利用此漏洞通过诱使用户访问处理包含恶意SWF文件的网页或Office文件在用户系统上执行任意指令,从而完全控制受影响的系统。

Adobe Flash Player的某个对象方法在被引用时没有正确识别对象的类型,漏洞的触发导致执行攻击者可控地址的恶意指令,通过精心构造内存中的数据结合Heap Spray等技术可以利用此漏洞执行任意指令。

<*来源:Mila Parkour
 
  链接:
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

* 不要打开所有来源不明的Office文档,特别是Word和Excel文件。

* 使用微软提供的增强缓解体验工具包(EMET),把攻击者可能利用来作为攻击途径的应用程序,如IE、Word、Excel,加入保护。虽然不能阻止漏洞的触发,但是可以很大程度上阻止漏洞的利用。

增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。

从如下网址下载增强缓解体验工具包:
  ?LinkID=200220&clcid=0x409
 
  安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:\program files\Internet Explorer\)选择iexplore.exe,点击“打开”,IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。类似的操作把其他的应用程序加入保护。

厂商补丁:

Adobe
-----
Adobe已经为此发布了一个安全公告(APSB11-07)以及相应补丁:

APSB11-07:Security update available for Adobe Flash Player

链接:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwsywj.html