众所周知,Flash是网络攻击的首选目标。值得注意的是,Adobe在2017年7月宣布计划将Flash推入使用寿命终止状态,这意味着它将在今年年底不再更新或分发FlashPlayer。不过仍然在使用Flash的用户需要警惕,因为Adobe在今年5月被爆出了多个严重漏洞,好在Adobe于6月9日发布了安全更新,修复了漏洞。 Adobe被爆出的漏洞: 两个严重的越界写入漏洞(代号分别为:CVE20209634,CVE20209635),一个内存损坏而导致的严重漏洞(代号:CVE20209636)。 对于CVE20209634,特定的漏洞存在于GIF文件的解析中,该问题是由于缺乏对用户提供的数据的正确验证而导致的,这可能导致写操作超出了分配对象的末尾。 对于CVE20209635,PDF文件的解析中存在特定漏洞。问题是由于缺乏对用户提供的数据的正确验证而导致的,这可能导致在分配的对象开始之前进行写操作。 攻击者可以利用CVE20209634,CVE20209635两个漏洞在当前进程的上下文中执行代码,诱使用户打开特定文件或访问恶意页面。 对于CVE20209636,该漏洞是在释放内存后尝试访问的。这可能导致一系列恶意影响,从导致程序崩溃到潜在地导致执行任意代码甚至启用完整的远程代码执行功能。 受影响的产品版本 1。包括AdobeFlashPlayer桌面运行时(Windows,macOS和Linux),适用于GoogleChrome的AdobeFlashPlayer(适用于Windows,macOS,Linux和ChromeOS)以及适用于MicrosoftEdgeInternetExplorer11(适用于Windows10和8。1)的AdobeFlashPlayer,均适用于32。0版。0。330及更早版本 2。适用于Windows的AdobeFramemaker版本2019。0。5及更低版本 升级修复版本 AdobeFlashPlayer更新到32。0。0。387版本,加强安全性。该版本除了修复最近爆出的漏洞,还可以解决历史上风险较高的产品中的漏洞。 AdobeFramemaker版本升级到2019。0。6版本或最新版本 其他漏洞 Adobe还修补了与ExperienceManager(其用于构建网站,移动应用程序和表格的内容管理平台)中的六个重要级别的漏洞。这些包括可能允许敏感信息泄露的服务器端请求伪造故障(CVE20209643和CVE20209645)和跨站点脚本漏洞(CVE20209647,CVE20209648,CVE20209651和CVE20209644),可以在浏览器中启用任意JavaScript执行。 受影响的产品版本 AdobeExperienceManager(AEM)所有平台6。5版本 升级修复版本 建议所有用户迅速更新到AEM最新版本(目前最新版本为:6。5。5。0),加强安全性。