PDA

Просмотр полной версии : Flash Player Unspecified Vulnerability



Shu_b
10.07.2006, 16:20
Flash Player Unspecified Vulnerability
Secunia Advisory: SA20971 Print Advisory (http://secunia.com/advisories/20971/)
Release Date: 2006-07-10

Critical: Highly critical
Impact: DoS
System access
Where: From remote
Solution Status: Vendor Patch

Software: Macromedia Flash Player 8.x

Description:
Haifei Li has reported a vulnerability in Flash Player, which potentially can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to unspecified memory access errors within the handling of SWF files and can be exploited via a specially crafted SWF file.

Successful exploitation may allow execution of arbitrary code.

The vulnerability has been reported in version 8.0.24. Prior versions may also be affected.

Solution: Upgrade to version 9.0.

Provided and/or discovered by: Haifei Li, Fortinet Security Research.
Original Advisory: http://www.fortinet.com/FortiGuardCenter/advisory/FG-2006-20.html

Shu_b
13.07.2006, 09:44
Многочисленные узяивомости в Macromedia Flash Player (multiple bugs)
Опубликовано: 11 июля 2006 г.
Источник: FORTINET
Тип: клиент
Опасность: 7/10
Описание:
Многочисленные уязвимости приводящие к возможности выполнения кода на клиентском компьютере. Могут быть использованы для скрытой установки троянских программ.
Затронутые продукты: MACROMEDIA:Flash Player 8.0
Оригинальный текст FORTINET, Vulnerability in Macromedia Flash Player Could Allow Remote Code Execution (http://security.nnov.ru/Ndocument473.html) (11.07.2006)


Программа: Macromedia Flash Player 8.0.24, возможно более ранние версии.
http://www.securitylab.ru/vulnerability/270388.php
Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки доступа к памяти при обработке SWF файлов. Удаленный пользователь может с помощью специально сформированного SWF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Ошибка дизайна существует в реализации метода "addRequestHeader()". Злоумышленник может перезаписать произвольные HTTP заголовки в исходящем HTTP запросе с помощью класса "LoadVars" и метода "send()". Удачная эксплуатация уязвимости позволит удаленному пользователю выполнить произвольный код сценария в браузере жертвы путем изменения заголовка "Host" (необходимо, чтобы сайт был на том же IP адресе, что и злонамеренная Web страница). Уязвимость подтверждена в версии 8.0.22.0.

URL производителя: www.macromedia.com

Решение: Установите последнюю версию с сайта производителя.