شركة Adobe تطرح تحديثاً أمنياً لمعالجة 22 ثغرة zero-day
قامت شركة Adobe بإطلاق نسخة جديدة من مشغل الفلاش Flash Player (17.0.0.169) لنظام تشغيل الويندوز، ماكينتوش، لينكس (11.2.202.457).
التحديثات الأمنية جاءت لإصلاح العديد من نقاط الضعف الأمنية ما يقرب من 22 ثغرة والتي يمكن أن تؤدي إلى تنفيذ استغلال من نوع Remote Code Execution وتتيح للمهاجم السيطرة على النظام.
* ثغرات وأخطاء بالذاكرة يمكن أن تؤدي لتنفيذ Remote Code Execution
وأخذت أرقام
(CVE-2015-0347, CVE-2015-0350, CVE-2015-0352, CVE-2015-0353, CVE-2015-0354, CVE-2015-0355, CVE-2015-0360, CVE-2015-3038, CVE-2015-3041, CVE-2015-3042, CVE-2015-3043)
* ثغرة من نوع Buffer Overflow تتيح للمهاجم تنفيذ Remote Code Execution
وأخذت أرقام(CVE-2015-0356).
* ثغرات Use-After-Free وهي نوع من أنواع عطب الذاكرة ويترتب عليها تنفيذ Code Execution
وأخذت أرقام (CVE-2015-0349, CVE-2015-0351, CVE-2015-0358, CVE-2015-3039).
* ثغرات Double-Free تؤدي أيضاً لتنفيذ Code Execution
وأخذت أرقام (CVE-2015-0346, CVE-2015-0359).
* أخطاء بالذاكرة يستخدم في عملية bypass ASLR
وأخذت الأرقام (CVE-2015-0357, CVE-2015-3040).
* ثغرة من نوع bypass تمكن المهاجم من العثور عن معلومات حساسة
وأخذت رقم (CVE-2015-3044).
تم الإبلاغ عن هذه الثغرات من باحث أمني طلب ألا يذكر اسمه، وأكد أن الثغرة CVE-2015-3043 تستخدم الآن على نطاق واسع، ولكن Adobe لم تشارك أو تنشر أي تفاصيل حول هذا الهجوم.
ووفقاً لما تم نشره على Security Database، الثغرة تؤثر على مشغل الفلاش Adobe Flash Player الإصدار ما قبل 13.0.0.281 , 14.X أيضا 17.X قبل 17.0.0.169 على نظام تشغيل الويندوز وعلى نظام الـ OS X أيضا الإصدارات ما قبل 11.2.202.457 على نظام التشغيل لينكس، مما يفتح المجال أمام القراصنة لشن هجوم حجب خدمة.
وجدير بالذكر أن شركة Adobe تنصح عملائها بإجراء التحديث في أسرع وقت ممكن.
إذا كان لديك التحديث التلقائي مفعل فإن التحديثات الجديدة سيتم تثبيتها تلقائياً أما إذا كان غير مفعل فيمكنك زيارة مركز التحميلات الخاص بـ Adobe.
أيضاً بالنسبة لمستخدمين متصفحي جوجل كروم و internet Explorer 10,11 سوف يتم تثبيت التحديثات لديهم تلقائياً.