该漏洞编号为CVE-2016-1019,全部平台均受影响,包括XP/Win7/Win8.1/Win10,以及Linux、Mac和Chrome OS。攻击者通过这一漏洞非法侵入后,可以让被攻击系统瘫痪,并且存在潜在的可能性允许攻击者执行远程代码,这和攻击者的技术水平和对漏洞的理解程度有直接关系。目前已经发现在XP和Windows7系统上的案例,被攻击目标的Flash播放器为20.0.0.306及更早版本。
不过Adobe也表示,在21.0.0.182后的版本中都升级了安全防范机制,可以有效防止此类漏洞的成功利用。但这只是“治标”,并没有从根本上解决播放器源代码中的漏洞本体。明天发布的升级版本将会“治本”,彻底封堵该漏洞。
本次漏洞的上报者共有三位,均为业内专业人士,分别为Emerging Threats/Proofpoint的Kafeine,FireEye火眼的江根伟(音译),以及谷歌的Clement Lecigne。由于Flash播放器的安全问题日渐凸显,很多业内人士都已经对它多加防范,并且都推荐各大网站尽量采用HTML5来代替Flash技术。不过这种替换也是一个循序渐进的过程,种种原因导致这不可能一蹴而就,所以在过渡阶段还是要狠抓Flash漏洞封堵问题,直到Flash真正结束使命。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。