Adobe Flash Player обновлен, опять обновлен

    Прошлая неделя отметилась сразу двумя 0day уязвимостями для Flash. На свет появились CVE-2013-0633 и CVE-2013-0634. Интересен тот факт, что представлены «в свет» эти 0day были почти одновременно с выходом соответствующего обновления от Adobe, которое их устраняет. Таким образом из 0day они быстро превратились в ex-0day. В частности, одной из первых, об обнаружении эксплойтов, используемых в атаках на пользователей, сообщила компания FireEye. Эти эксплойты встраивались в .doc MS Word файлы и в таком виде доставлялись пользователю. Эксплойт, который был использован в этой атаке мы определяем как Win32/Exploit.CVE-2013-0634.A.



    Офиц. заявление Adobe:

    Adobe has released security updates for Adobe Flash Player 11.5.502.146 and earlier versions for Windows and Macintosh, Adobe Flash Player 11.2.202.261 and earlier versions for Linux, Adobe Flash Player 11.1.115.36 and earlier versions for Android 4.x, and Adobe Flash Player 11.1.111.31 and earlier versions for Android 3.x and 2.x. These updates address vulnerabilities that could cause a crash and potentially allow an attacker to take control of the affected system.

    Adobe is aware of reports that CVE-2013-0633 is being exploited in the wild in targeted attacks designed to trick the user into opening a Microsoft Word document delivered as an email attachment which contains malicious Flash (SWF) content. The exploit for CVE-2013-0633 targets the ActiveX version of Flash Player on Windows.

    Adobe is also aware of reports that CVE-2013-0634 is being exploited in the wild in attacks delivered via malicious Flash (SWF) content hosted on websites that target Flash Player in Firefox or Safari on the Macintosh platform, as well as attacks designed to trick Windows users into opening a Microsoft Word document delivered as an email attachment which contains malicious Flash (SWF) content.


    Вчера Adobe выпустили еще одно обновление для Flash, которое касается устранения уже 17 уязвимостей (!). Полный список можно посмотреть здесь. На этот раз обновление относится к уязвимостям, которые пока не были замечены в атаках на пользователей.

    Мы в очередной раз рекомендуем пользователям воспользоваться проверкой используемой вашим браузером версии Flash Player, для этого можно воспользоваться офиц. источником Adobe здесь или здесь. Заметьте, что такие браузеры как Google Chrome и Internet Explorer 10 автоматически обновляются с выходом новой версии Flash Player. Вы можете получить информацию по обновлению Flash для вашего браузера по этой ссылке.

    На текущий момент актуальные версии Flash для браузеров:



    be secure.
    ESET NOD32
    Company
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 22

      +1
      Заметьте, что такие браузеры как Google Chrome и Internet Explorer 10 автоматически обновляются с выходом новой версии Flash Player.

      У хрома пока что тишина.

      Хром: Версия 24.0.1312.57 m
      Флеш: 11.5.31.139
      • UFO just landed and posted this here
          0
          Не отключается. Ставим галочку «отключить» перегружаем Хром — плагин снова включен.
          0
          Chrome 24.0.1312.70
          Flash 11.6.602.167

          До этого был, вроде, 11.5.31.138.
          +1
          Такое ощущение, будто compsec группы сговорились и не релизят все находки сразу. По одной каждю неделю — на RoR, Java и Flash.
            +1
            Надо держать всех в тонусе.
          • UFO just landed and posted this here
              0
              а есть вообще возможность скачать полный инсталлер?
              +1
              Когда они уже наконец-то сделают АВТОМАТИЧЕСКОЕ обновление?

              Или эта утилита, которая запускается службой при загрузке винды, выключенном интернете и говорит что есть обновление — оракул?
                –1
                Попробуйте заглянуть в Control Panel > Flash Player > Advanced > Updates. У вас выбрано Allow Adobe to install updates или Notify me to install updates?
                  0
                  Стоит «Разрешить Adobe устанавливать обновления (рекомендуется)». Но бесполезно — обновления приходится ставить вручную (кнопка «Проверить обновления» кидает на сайт), а о наличии уязвимостей приходится узнавать от Хабра.

                  Тот же Firefox умеет при каждом запуске (вроде и раз в сутки) проверять обновления. А уж Flash научить — делов то?
                0
                Можете сообщить какова была реакция Вашей технологии «ESET ThreatSense» на обнаруженные 0day? Обнаруживал ли он 0day до того как Вы добавили его в базу известных эксплоитов?
                  0
                  Описание техники обхода DEP\ASLR, которая используется в некоторых эксплоитах к CVE-2013-0634, доступно тут
                    0
                      0
                      Т.е. только закрыли дыры? А отчего версия тогда сменилась на 11,6? Обычно чтото добавляли при такой смене версии.
                      –1
                      А можно поподробнее про CVE-2013-0633?
                        0
                        В плане? Вы же сами его нашли первым насколько я знаю, даже пост написали.
                          0
                          Да, но хотелось бы узнать, что Вы про него узнали.
                            0
                            В данном случае большее внимание представляет само происхождение атак с вовлечением этого экслойта. Детальное расследование таких кейсов нами не проводилось.

                      Only users with full accounts can post comments. Log in, please.