返回列表 发帖

Adobe Flash Player多个远程代码执行漏洞

受影响系统: Microsoft Windows XP SP2 Adobe Flash Player <= 8.0.24.0 不受影响系统: Adobe Flash Player 9.0.16.0 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 19980 CVE(CAN) ID: CVE-2006-3587,CVE-2006-3014,CVE-2006-3311,CVE-2006-3588,CVE-2006-4640 Flash Player是一款设计用于增强WEB浏览和允许用户查看各种多媒体WEB内容的组件。 Flash Player处理Flash动画(SWF)文件的方式存在多个远程执行代码漏洞,成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可以通过构建特制的Flash动画(SWF)文件来利用这些漏洞,如果用户访问包含特制的SWF文件的网站,则可能允许远程执行代码。可能作为电子邮件附件发送特制的SWF文件,只有当打开此电子邮件附件时,用户才会面临风险。 <*来源:Stuart Pearson (irc@computerterrorism.com) 链接:http://secunia.com/advisories/22882 http://secunia.com/advisories/21865 http://www.computerterrorism.com/research/ct12-09-2006.htm http://www.rapid7.com/advisories/R7-0026.jsp http://www.adobe.com/support/security/bulletins/apsb06-11.html http://www.microsoft.com/technet/security/bulletin/ms06-069.mspx http://www.us-cert.gov/cas/techalerts/TA06-318A.html http://security.gentoo.org/glsa/glsa-200610-02.xml http://lwn.net/Alerts/199357 *> 建议: -------------------------------------------------------------------------------- 临时解决方法: * 暂时禁止在Internet Explorer中运行Flash Player ActiveX控件。请使用以下文本来创建一个.reg文件,从而暂时阻止尝试在Internet Explorer中实例化Flash Player ActiveX控件。您可以复制下列文本,将其粘贴到文本编辑器(如记事本),然后使用.reg文件名扩展保存文件。在有漏洞的客户端上运行该.reg文件。 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB70-AE6D-11cf-96B8-444553540000}] "Compatibility Flags"=dword:00000400 关闭并重新打开Internet Explorer,更改将生效。 * 修改Flash Player ActiveX控件上的访问控制列表,暂时禁止在Internet Explorer中运行: 1. 单击“开始”,单击“运行”,键入“cmd”(不带双引号),然后单击“确定”。 2. 在命令提示符处键入以下命令。记下当前文件ACL,包括继承设置。如果必须 撤消这些修改,您可能需要此列表: cacls %windir%\system32\Macromed\Flash\flash.ocx cacls %windir%\system32\Macromed\Flash\swflash.ocx 3. 在命令提示符处键入以下命令,以拒绝“everyone”组访问此文件: echo y|cacls %windir%\system32\Macromed\Flash\flash.ocx /d everyone echo y|cacls %windir%\system32\Macromed\Flash\swflash.ocx /d everyone 4. 关闭并重新打开Internet Explorer,更改将生效。 * 注销Flash Player ActiveX控件 1. 依次单击“开始”、“运行”,键入 “regsvr32.exe /u %windir%\system32\Macromed\Flash\flash.ocx”(不带双引号), 然后单击“确定”。 2. 此时将出现一个对话框,确认注销过程已成功完成。 单击“确定”关闭对话框。 3. 依次单击“开始”、“运行”,键入 “regsvr32.exe /u %windir%\system32\Macromed\Flash\swflash.ocx”(不带双引号), 然后单击“确定”。 4. 此时将出现一个对话框,确认注销过程已成功完成。单击“确定”关闭对话框。 5. 关闭并重新打开Internet Explorer,更改将生效。 * 通过使用“软件限制策略”限制对Macromedia Flash文件夹的访问 请使用以下文本来创建一个.reg文件,以限制对Macromedia Flash文件夹的访问。您可以复制下列文本,将其粘贴到文本编辑器(如记事本),然后使用.reg文件名扩展保存文件。在有漏洞的客户端上运行该.reg文件。 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers] "TransparentEnabled"=dword:00000002 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths\{2742f840-c2d8-4eb3-a486-0a9d0879f29f}] "LastModified"=hex(b):10,c3,8a,19,c6,e3,c5,01 "Description"="Block Macromedia Flash" "SaferFlags"=dword:00000000 "ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,\ 79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6d,00,61,00,63,00,72,00,6f,\ 00,6d,00,65,00,64,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00 * 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 * 从系统中删除Flash Player 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS06-069)以及相应补丁: MS06-069:Vulnerabilities in Macromedia Flash Player from Adobe Could Allow Remote Code Execution (923789) 链接:http://www.microsoft.com/technet/security/bulletin/ms06-069.mspx 补丁下载: http://www.microsoft.com/downloads/details.aspx?FamilyId=93208e57-5f14-4fb2-bc0c-2c4f3c56274a RedHat ------ RedHat已经为此发布了一个安全公告(RHSA-2006:0674-01)以及相应补丁: RHSA-2006:0674-01:Critical: flash-plugin security update 链接:http://lwn.net/Alerts/199357 Gentoo ------ Gentoo已经为此发布了一个安全公告(GLSA-200610-02)以及相应补丁: GLSA-200610-02:Adobe Flash Player: Arbitrary code execution 链接:http://security.gentoo.org/glsa/glsa-200610-02.xml 所有Adobe Flash Player用户都应升级到最新版本: # emerge --sync # emerge --ask --oneshot --verbose ">=3Dnet-www/netscape-flash-7.0.6=8"

Adobe Flash Player多个远程代码执行漏洞

身边还真TM没一样安全的。。

TOP

Adobe Flash Player多个远程代码执行漏洞

TM怎么用啊

TOP

Adobe Flash Player多个远程代码执行漏洞

TM,是Tencent Messager的简称,是一个QQ办公用聊天工具,使你在上班时间的聊天合理化,合法化。。。

TOP

返回列表 回复 发帖