Hacking Team事件:又发现两个Flash零日漏洞(详细报告已发布)

简介: 本文讲的是 Hacking Team事件:又发现两个Flash零日漏洞(详细报告已发布),在Hacking Team泄露的数据文档中,又发现两个可以劫持计算机的Flash漏洞,而且其中一个明显已经被网络犯罪分子用来感染机器。

本文讲的是 Hacking Team事件:又发现两个Flash零日漏洞(详细报告已发布),在Hacking Team泄露的数据文档中,又发现两个可以劫持计算机的Flash漏洞,而且其中一个明显已经被网络犯罪分子用来感染机器。

image

与上周在Hacking Team文档中发现的那个Flash漏洞(CVE-2015-5119)已经打上补丁,但这两个漏洞(CVE-2015-5122、CVE-2015-5123)目前均无补丁。5122和5123能够在受害者的计算机上执行恶意代码和安装恶意软件,并最终控制计算机,Windows/Linux/OS X的相关Flash插件都受影响。

所有使用Flash的用户在补丁发布前都应移除或禁止使用Flash,或者在浏览器中设置为“点击播放”,以确保计算机不会在没有警告的情况下,在后台偷偷运行网站上的恶意Flash文件。

Adobe在上周六表示,本周将发布新漏洞的补丁。

这两个漏洞是火眼的两位研究人员发现的,并已经把5122的详细描述放到了网上。另外,趋势科技的分析人员则公布了5123的一些技术细节。与此同时,一个安全博客声称垂钓者恶意工具包已经更新到了包含5122漏洞的版本。

原文发布时间为: 七月 13, 2015
本文作者:Martin
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/8616.html

相关文章
|
安全 JavaScript 前端开发
漏洞赏金猎人系列-如何测试设置(Setting)功能
正文 本系列主要讲的是设置这个功能的测试,虽然不同的厂商设置这个功能不太一样,但是大体上是一样的,好了,下面开始
115 1
|
网络安全 Windows
|
安全 数据安全/隐私保护
漏洞赏金猎人系列-如何测试设置(Setting)功能III
正文 本文为本系列的第三弹,前篇有: 漏洞赏金猎人系列-如何测试设置(Setting)功能 漏洞赏金猎人系列-如何测试设置(Setting)功能II
136 0
|
安全 数据安全/隐私保护
漏洞赏金猎人系列-如何测试设置(Setting)功能II
正文 本文为本系列的第二弹,前篇有: 漏洞赏金猎人系列-如何测试设置(Setting)功能
145 0

热门文章

最新文章

下一篇
开通oss服务