CVE-2.018-15.982: Adobe Flash Player kritische Fehler erkannt, Patch Now!
NACHRICHTEN

CVE-2.018-15.982: Adobe Flash Player kritische Fehler erkannt, Patch Now!

Der Adobe Flash Player wurde zusammen mit einer anderen High-Impact-Verwundbarkeit eine kritische Sicherheitslücke enthält gefunden. Die Themen werden in der CVE-2.018-15.982 verfolgt und Angriffe, diese Schwächen mit bereits berichtet wurden,. Alle Benutzer des Flash Player verwenden, sollte ihre Anlagen so schnell wie möglich aktualisieren gehackt zu vermeiden.




Adobe Flash Player kritische Fehler und Sicherheitslücken in CVE-2.018-15.982 Raupendumper

In diesem Monat hat bringt die Nachricht von einem neuen Satz von Adobe Flash Player Schwachstellen. Sie werden in der nachgeführte CVE-2.018-15.982 Beratungs, die beunruhigende Tatsache ist, dass Exploits ihnen nutzen bereits berichtet. Der kritische Fehler wird als beschrieben die Ausführung beliebigen Codes Möglichkeit. Dies bedeutet, dass der Flash Player Hacker verwenden, kann Schadcode auf den Zielrechner ausführen. Die kritische Bewertung ihm zugeordneten ist aufgrund der Tatsache, dass Adobe Berichte über Missbrauch erhalten hat. Sicherheits Berichte zeigen, dass eine unbekannte böswillige Schauspieler es gegen eine Gesundheitseinrichtung nutzt, die mit der russischen Präsidialverwaltung verbunden ist. Der Fehler ist in allen gängigen Plattformen gefunden: Microsoft Windows, Mac OS, Linux und Chrome OS. Die erforderlichen Patches sind bereits erschienen.

Die CVE-2018-15983 Beratungs verfolgt die andere Verwundbarkeit, die als kategorisiert privilege escalation. Seine Bewertung des Schweregrads ist “wichtig” die es ermöglicht den Flash-Player über den verstärkten Zugang unberechtigten Zugang zum System zu erlangen.

verbunden:
Computer-Hacker haben herausgefunden, die Adobe Coldfusion Verwundbarkeit verwenden, die in der CVE-2.018-15.961 Beratungs verfolgt
CVE-2018-15961: Adobe Coldfusion Vulnerability Hacker Exploited

Die begrenzten Informationen, die wir zur Verfügung haben zeigen, dass der böswillige Hacker verwenden infizierte Dokumente, insbesondere solche, Microsoft Word. Sie werden zusammen mit einem JPG Foto in einem RAR-Archiv gepackt. Sobald die Archive nach Start des Microsoft Word-Dokument extrahieren das integrierte Flash geöffnet werden Scripts eine Malware-Nutzlast aus dem Foto. Diese Taktik wird, um zu vermeiden Erkennung von den meisten Sicherheits-Software erhalten, die für ausführbare Malware-Dateien direkt scannen. Dieser Ansatz zeigt auch, dass erweiterte Phishing-Taktiken haben bei der Verbreitung der Nutzlastträger verwendet worden. Es ist durchaus möglich, dass dieses Angriffsszenario basiert auf Forschung und sorgfältige Planung.

Weitere Informationen zu den Fehlern, überprüfen Sie die zugehörigen Adobe Security Bulletin Seite. Das Unternehmen empfiehlt, dass alle Benutzer so schnell wie möglich ihre Systeme patchen einen Missbrauch zu verhindern,.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...