CVE-2018-15982: Adobe Flash Player Flaw Critical Détecté, Patch maintenant!
NOUVELLES

CVE-2018-15982: Adobe Flash Player Flaw Critical Détecté, Patch maintenant!

Évaluer cet article

Adobe Flash Player a été trouvé pour contenir un bug de sécurité critique avec une autre grande vulnérabilité aux chocs. Les problèmes sont suivis dans le CVE-2018-15982 et les attaques à l'aide de ces faiblesses ont déjà été signalés. Tous les utilisateurs en utilisant le Flash Player doivent mettre à jour leurs installations le plus rapidement possible pour éviter d'être piraté.




Adobe Flash Player et vulnérabilités critiques Flaw suivi dans CVE-2018-15982

Ce mois-ci a apporté des nouvelles d'une nouvelle série de vulnérabilités d'Adobe Flash Player. Ils sont suivis dans le CVE-2018-15982 consultatif, le fait inquiétant est que les exploits qui les utilisent ont déjà été signalés. Le bogue critique est décrit comme exécution de code arbitraire possibilité. Cela signifie que l'utilisation des pirates Flash Player peut exécuter du code malveillant sur les ordinateurs cibles. La note critique qui lui est attribué est dû au fait que Adobe a reçu des rapports d'abus. rapports de sécurité indiquent qu'un acteur malveillant inconnu tire parti contre une organisation de soins de santé qui est associée à l'administration présidentielle russe. La faille se trouve dans toutes les plates-formes populaires: Microsoft Windows, macOS, Linux et Chrome OS. Les correctifs nécessaires ont déjà été libérés.

La CVE-2018-15983 consultatif suit l'autre vulnérabilité qui est classé comme escalade de privilège. Son indice de gravité est “important” ce qui permet au lecteur Flash pour gagner l'entrée non autorisé au système via l'accès accru.

en relation:
Les pirates informatiques ont été trouvés pour utiliser la vulnérabilité Adobe ColdFusion qui est suivi dans l'avis CVE-2018-15961
CVE-2018-15961: Adobe ColdFusion vulnérabilité pirates informatiques,

Les informations limitées dont nous disposons montre que les pirates utilisent documents infectés, en particulier ceux de Microsoft Word. Ils sont emballés dans une archive RAR avec une photo JPG. Dès que les archives sont ouvertes lors du lancement du document Microsoft Word intégré dans les scripts flash extraira une charge utile des logiciels malveillants de la photo. Cette tactique est maintenue afin d'éviter la détection par la plupart des logiciels de sécurité qui analyse directement les fichiers exécutables malveillants. Cette approche montre aussi que les tactiques de phishing avancées ont été utilisées dans la diffusion des porteurs de charge utile. Il est très possible que ce scénario d'attaque est basée sur la recherche et une planification minutieuse.

Pour plus d'informations sur les bugs consultez le bulletin de sécurité d'Adobe associé page. La compagnie recommande que tous les utilisateurs de corriger leurs systèmes le plus rapidement possible afin d'éviter tout abus.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...