原标题:Adobe抢修已遭攻击的Flash漏洞
Adobe于本周三(10/26)紧急释出Adobe Flash Player更新程式,以修补一个已遭攻击的重大安全漏洞,该漏洞将允许骇客掌控使用者电脑。
编号为CVE-2016-7855的漏洞属于「释放后使用」(use-after-free)漏洞,使用者只要检视一个恶意的Flash媒体档案就可能触发该漏洞,并允许骇客远端执行任意程式进而掌控使用者电脑。
Adobe已收到针对该漏洞的攻击报告,迄今攻击目标仅侷限在Windows平台用户,涵盖Windows 7、Windows 8.1与Windows 10。
儘管如此,该漏洞仍然影响各平台上的Flash Player,因此,诸如macOS、Linux或Chrome OS等其他作业系统用户亦应儘速修补。
相关:
图片来源: Apple 苹果于本周一(10/24)针对旗下各平台进行安全更新,涵盖iOS、macOS、tvOS、watchOS等作业系统,以及浏览器Safari等,其中有一个可透过恶意JPEG档案开採的重大漏洞同时影响iOS、macOS、tvOS与watchO
分析:攻击Dyn的可能只是业余骇客展示DDoS商业化服务所为
示意图,与新闻事件无关。 在美国网路效能管理公司Dyn旗下的DNS服务系统遭到大规模的DDoS攻击,并影响Amazon、Twitter与Netflix等知名网站后,资安业者Flashpoint周二(10/25)提出了行动后分析(After-Action Ana
示意图,与新闻事件无关。 阿姆斯特丹自由大学(Vrije Universiteit Amsterdam)的漏洞安全实验室VUSec Lab本周揭露了一个可能影响所有智慧型手机的安全漏洞,此一漏洞并非存在于行动平台或程式上,而是藏匿在手机
图片来源: Dyn 美国网路效能管理公司Dyn所管理的DNS服务系统上周五(10/21)遭到大规模的分散式阻断服务(DDoS)攻击,影响了包括Twitter、Amazon、Spotify及Netflix等使用该公司服务的网路公司,Dyn协同Flashpoint与
示意图,与新闻事件无关。 资安研究人员Phil Oester上周揭露,Linux核心(Linux Kernel)中的写时拷贝(copy-on-write,COW)功能含有一权限扩张漏洞,可允许骇客掌控使用者系统,且已遭开採,令人讶异的是,该漏洞