-
Flash Player Unspecified Vulnerability
Flash Player Unspecified Vulnerability
Secunia Advisory: SA20971 Print Advisory
Release Date: 2006-07-10
Critical: Highly critical
Impact: DoS
System access
Where: From remote
Solution Status: Vendor Patch
Software: Macromedia Flash Player 8.x
Description:
Haifei Li has reported a vulnerability in Flash Player, which potentially can be exploited by malicious people to compromise a user's system.
The vulnerability is caused due to unspecified memory access errors within the handling of SWF files and can be exploited via a specially crafted SWF file.
Successful exploitation may allow execution of arbitrary code.
The vulnerability has been reported in version 8.0.24. Prior versions may also be affected.
Solution: Upgrade to version 9.0.
Provided and/or discovered by: Haifei Li, Fortinet Security Research.
Original Advisory: http://www.fortinet.com/FortiGuardCe...G-2006-20.html
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Многочисленные узяивомости в Macromedia Flash Player (multiple bugs)
Опубликовано: 11 июля 2006 г.
Источник: FORTINET
Тип: клиент
Опасность: 7/10
Описание:
Многочисленные уязвимости приводящие к возможности выполнения кода на клиентском компьютере. Могут быть использованы для скрытой установки троянских программ.
Затронутые продукты: MACROMEDIA:Flash Player 8.0
Оригинальный текст FORTINET, Vulnerability in Macromedia Flash Player Could Allow Remote Code Execution (11.07.2006)
Программа: Macromedia Flash Player 8.0.24, возможно более ранние версии.
http://www.securitylab.ru/vulnerability/270388.php
Опасность: Высокая
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за неизвестной ошибки доступа к памяти при обработке SWF файлов. Удаленный пользователь может с помощью специально сформированного SWF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.
2. Ошибка дизайна существует в реализации метода "addRequestHeader()". Злоумышленник может перезаписать произвольные HTTP заголовки в исходящем HTTP запросе с помощью класса "LoadVars" и метода "send()". Удачная эксплуатация уязвимости позволит удаленному пользователю выполнить произвольный код сценария в браузере жертвы путем изменения заголовка "Host" (необходимо, чтобы сайт был на том же IP адресе, что и злонамеренная Web страница). Уязвимость подтверждена в версии 8.0.22.0.
URL производителя: www.macromedia.com
Решение: Установите последнюю версию с сайта производителя.
Последний раз редактировалось Shu_b; 15.11.2006 в 09:13.
-