توصیه امنیتی Adobe برای بروزرسانی فلشپلیر
محقق فرانسوی به نام Kafeine در ۱۴ اکتبر با بررسی دو بسته سوءاستفاده از آسیبپذیری Angler و Fiesta، روشهای سوءاستفاده از آسیبپذیریهای فلش را در این بستهها را مشاهده کرد. این بهروزرسانی، سه آسیبپذیری که با خطای حافظه و سرریز عدد صحیح شرایط را برای اجرای کد از راه دور فراهم کنند، را وصله میکند. وصلهای جدیدی که به این بولتن امنیتی اضافه شده است آسیبپذیری CVE-2014-8439 را وصله میکند.
به گزارش asis، مهاجم از راه دور میتواند با ترغیب کاربر برای بازدید از یک وب سایت آلوده که حاوی محتوای مخرب فلش است، از این آسیبپذیری سوءاستفاده کند.
دو بسته سوءاستفاده از آسیبپذیری Angler و Fiesta که در انجمنهای زیرزمینی وجود دارند، معمولا با هدف در دستگرفتن کنترل کامل یک وب سایت و سپس هدایت بازدیدکنندگان به وب سایت های حاوی بدافزار و سایر کدهای مخرب به کار گرفته میشوند.
به کاربران توصیه میشود هر چه سریعتر نسخه جدید فلش رو دریافت کنند و امکان سوءاستفاده از این آسیبپذیریها را برای مهاجمان به حداقل برسانند.