Уязвимость Flash Player CVE-2014-0497 эксплуатируется in-the-wild

    Компания Adobe выпустила внеплановое обновление APSB14-04 для Flash Player, которое закрывает CVE-2014-0497. Эксплойт для этой уязвимости используется злоумышленниками для доставки вредоносного кода (Remote Code Execution).

    Adobe is aware of reports that an exploit for this vulnerability exists in the wild, and recommends users apply the updates referenced in the security bulletin.

    В свою очередь Microsoft сообщила о выходе внепланового обновления для Internet Explorer 10 & 11 на Windows 8-8.1-RT 8.1. Эти браузеры обновляются автоматически (Windows Update) с выходом соответствующей версии Flash Player. Браузер Google Chrome также обновляется автоматически при выходе новой версии Flash Player. Для других браузеров дистрибутив новой версии можно скачать здесь.

    UPD: антивирусные продукты ESET обнаруживают эксплойт к уязвимости как SWF/Exploit.CVE-2014-0497.A.

    Таким образом следующие версии Adobe Flash Player являются актуальными для браузеров.



    Мы рекомендуем пользователям установить обновление как можно скорее. Проверить версию Flash Player, которая используется вашим браузером, можно здесь.

    ESET NOD32
    85.00
    Company
    Share post

    Comments 9

      0
      > для доставки вредоносного кода (Remote Code Execution).
      Зачем так сомнительно переводить на техническом хабе?
        0
        предложите вариант лучше?
          0
          > Эксплойт для этой уязвимости используется злоумышленниками для доставки вредоносного кода (Remote Code Execution).

          Возможно, как-то вот так:

          Эта уязвимость может использоваться злоумышленниками для проведения атаки вида RCE (Remote Code Execution).
            0
            На мой взгляд попытка раскрыть, в чем именно заключается эта самая атака, таки лучше, чем полный отказ от перевода термина. Хотя выражение «эксплойт для уязвимости», конечно, довольно убого звучит.
              0
              … для проведения атаки вида RCE (Remote Code Execution) и выполнения вредоносного кода в целевой системе.
            0
            … для несанкционированной загрузки и выполнения вредоносного исполняемого файла.
          +1
          Спасибо за информацию.
          Мелочь, но все же. Предупрежден, значит вооружен
          Завтра всех поставлю на обновление
            0
            А зачем установщик флеша тянет за собой McAfee?
              0
              Партнёрка, аналог приветов от мейла и яндекса.

            Only users with full accounts can post comments. Log in, please.