Update critic pentru Flash Player (mai 2016)

adobe-flash-player-6.jpgIn sfarsit cei de la Adobe Systems au emis update-ul de securitate pentru o vulnerabilitate zero-day care era deja exploatata de ceva timp. Compania a emis un avertisment martea trecuta, spunand ca stie de existenta unui exploit pentru aceasta vulnerabilitate si ca lucreaza la un patch. Totusi, partea buna este ca Adobe a declarat ca nu are date concrete care sa arate ca acest exploit este folosit in atacuri, dar asta nu inseamna ca hackerii il ignora, mai ales ca Flash Player se numara printre tintele lor preferate.

Pe langa aceasta vulnerabilitate zero-day, update-ul mai elimina inca 24 de vulnerabilitati care daca sunt exploatate cu succes, pot permite unui atacator sa preia controlul asupra sistemului.

Plugin-urile Flash Player incorporate in Google Chrome, Internet Explorer 11 si Microsoft Edge vor primi in mod automat noul update. Doar utilizatorii browserului Mozilla Firefox x64 vor trebui sa faca manual acest update.

Ultima versiune securizata de Flash Player este 21.0.0.242 pentru Windows si Mac si 11.2.202.621 pentru Linux.

Conform unui raport al companiei Trustwave, aproape 40% din vulnerabilitatile zero-day identificate anul trecut au fost in Flash Player, iar 80% din exploit-urile adaugate in kit-urile de exploit ale hackerilor vizeaza acest plugin.

Sursa foto

19 Comments Update critic pentru Flash Player (mai 2016)

  1. BUTA CLAUDIU MARCEL

    Citind acest intersant articol am descoperit lucruri noi si interesante cu privire la modul in care ne putem apara de eventualele atacuri electronice.

    Reply
  2. cobilici valentina

    Adobe categorizeaza aceasta vulnerabilitate ca fiind critica si recomanda utilizatorilor sa-si upgradeze programul la cele mai noi versiuni instalate….

    Reply
  3. Cosmin

    Citind acest intersant articol am descoperit lucruri noi si interesante cu privire la modul in care ne putem apara de eventualele atacuri electronice.Va multumes!!!

    Reply

Leave a Reply

Your email address will not be published. Required fields are marked *