Fjerner nulldagssårbarhet fra Flash

Adobe kom i går med nye versjoner av selskapets Flash Player til både Windows, OS X og Linux. Årsaken er en sårbarhet (CVE-2014-0515) som skal ha blitt oppdaget av Kaspersky Lab i første halvdel av april. Angrepskoden skal ha blitt spredt fra nettstedet jpic.gov.sy, som ifølge Kaspersky Lab ble lansert i 2011 av det syriske justisdepartementet som et forum for å klage på lovbrudd. Det antas at angrepskoden er rettet mot syriske dissidenter som klager på regjeringen. Det dreier seg derfor om et klassisk vannhullangrep.

Ifølge Kaspersky Lab skal det ha dreid seg om to ulike angrepskoder. Den ene skal ha vært rettet mot alle ubeskyttede pc-er, mens den andre kun skal ha fungert godt dersom pc-en hadde Adobe Flash Player 10 ActiveX og Cisco MeetingPlace Express Add-In installert.

Angrepskodene hadde i går blitt oppdaget av sikkerhetsprodukter fra Kaspersky Lab på datamaskinene til sju unike, syriske brukere. Samtlige har brukt Firefox under besøk på det aktuelle nettstedet.

Sårbarheten som utnyttes finnes i den eldre Pixel Bender-komponenten i Flash Player, som tilbyr funksjonalitet knyttet til bilde- og videoprosessering.

Brukere av Google Chrome og Microsoft Internet Explorer 10 og nyere, behøver ikke å laste ned Flash Player-oppdateringene manuelt, siden denne komponenten følger med oppdateringer til nettleserne. Men man bør sørge for at man til enhver tid har de nyeste nettleseroppdateringene installert.

Brukere av andre nettlesere kan installere oppdateringene manuelt ved å følge nedlastingslenkene som er oppgitt nesten nederst på denne siden.

denne siden kan man sjekke om man har installert den nyeste versjonen av Flash Player.

Leave a Reply

Your email address will not be published.