>Flash远程代码执行漏洞(CVE-2012-0779)视频以及样本

  • A+
所属分类:漏洞分享

Flash播放器的漏洞,出来有几天了,补丁地址:

https://www.adobe.com/support/security/bulletins/apsb12-09.html

发布日期:2012-05-04
更新日期:2012-05-07

受影响系统:

Adobe Flash Player 11.x
Adobe Flash Player 10.x

不受影响系统:

Adobe Flash Player 11.2.202.235
Adobe Flash Player 11.1.115.8
Adobe Flash Player 11.1.111.9

编号是CVE-2012-0799,根据报到来看,这个漏洞应该是之前被用来做APT攻击的,然后才被爆了出来,新闻是这样说的:

用户一旦在电脑上使用有漏洞的Adobe Flash Player版本打开了此恶意附件,这一攻击便会得逞。这类恶意文档含有一种嵌入式引用,它指向远程服务器上驻留的恶意Flash文件。获取并打开该Flash文件后,该文件将会喷射具有shellcode的堆栈,并触发CVE-2012-0779漏洞攻击。shellcode一旦攫取控制权,就会在原始文档中查找有效负载,再将其解密并放入磁盘中,然后执行它。迄今为止,我们已确定在国防工业用品制造商中有多个成为了目标,但在未来几天,这一情况可能会有所改变。这类恶意文件将连接托管在中国、韩国和美国的服务器,以获取完成漏洞利用所需的数据。此攻击仅以Windows适用的Internet Explorer上的Adobe Flash Player为目标。

有人已经把视频转到国内了,我也来贴上

样本地址:

http://115.com/file/bev9bg0r

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: