安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > 网络安全 > 漏洞分享 > >Flash远程代码执行漏洞(CVE-2012-0779)视频以及样本

>Flash远程代码执行漏洞(CVE-2012-0779)视频以及样本

时间:2014-12-29来源:nigesb.com 作者:点击:
Flash播放器的漏洞,出来有几天了,补丁地址: https://www.adobe.com/support/security/bulletins/apsb12-09.html 发布日期: 2012-05-04 更新日期: 2012-05-07 受影响系统: Adobe Flash Player 11.x Adobe Flash Player 10.x 不受影响系统: Adobe Flash Player 11.2.202.23

Flash播放器的漏洞,出来有几天了,补丁地址: //本文来自安云网

https://www.adobe.com/support/security/bulletins/apsb12-09.html

//内容来自AnYun.ORG

发布日期:2012-05-04
更新日期:2012-05-07 //内容来自AnYun.ORG

受影响系统: //内容来自AnYun.ORG

Adobe Flash Player 11.x
Adobe Flash Player 10.x //本文来自安云网

不受影响系统: //内容来自安云网

Adobe Flash Player 11.2.202.235
Adobe Flash Player 11.1.115.8
Adobe Flash Player 11.1.111.9

//本文来自安云网

编号是CVE-2012-0799,根据报到来看,这个漏洞应该是之前被用来做APT攻击的,然后才被爆了出来,新闻是这样说的: //内容来自安云网

用户一旦在电脑上使用有漏洞的Adobe Flash Player版本打开了此恶意附件,这一攻击便会得逞。这类恶意文档含有一种嵌入式引用,它指向远程服务器上驻留的恶意Flash文件。获取并打开该Flash文件后,该文件将会喷射具有shellcode的堆栈,并触发CVE-2012-0779漏洞攻击。shellcode一旦攫取控制权,就会在原始文档中查找有效负载,再将其解密并放入磁盘中,然后执行它。迄今为止,我们已确定在国防工业用品制造商中有多个成为了目标,但在未来几天,这一情况可能会有所改变。这类恶意文件将连接托管在中国、韩国和美国的服务器,以获取完成漏洞利用所需的数据。此攻击仅以Windows适用的Internet Explorer上的Adobe Flash Player为目标。

//内容来自AnYun.ORG

有人已经把视频转到国内了,我也来贴上

//内容来自安云网

//本文来自安云网

样本地址: //本文来自安云网

http://115.com/file/bev9bg0r //本文来自安云网

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容