Flash曝0day漏洞,Chrome发布紧急修正


前几天所说的Gmail安全漏洞实际上是Flash播放器的0day漏洞,Adobe发布安全警告承认Flash Player存在一个严重的跨站脚本漏洞。跨站脚本漏洞(CVE-2011-2107)将会伪装成用户的名义进行操作,并且会影响到网页和邮件提供商。种种迹象表明,这个漏洞会被利用在电子邮件中,创建诱骗用户点击的钓鱼链接。Adobe称受影响的版本是Windows、Mac OS X、Linux和Solaris平台上的Flash 10.3.181.16及较早版本;Android平台上的10.3.185.22及较早版本。Adobe建议用户立即更新到10.3.181.22/10.3.181.23。

Chrome各种版本纷纷更新,解决了Flash的漏洞,稳定版更新到11.0.696.77,测试版更新到12.0.742.82,开发版更新到13.0.782.10。 下面是目前各种版本的下载地址。

Windows版Chrome更新

  • Stable channel for Windows
  • Beta channel for Windows
  • Dev channel for Windows
  • Canary build for Windows

Mac版各种版本Chrome下载

  • Stable channel for Mac
  • Beta channel for Mac
  • Dev channel for Mac
  • Canary build for Mac

Linux各种版本Chrome下载

  • Stable channel: www.google.com/chrome?platform=linux
  • Beta channel (for 32-bit and 64-bit systems): google-chrome-beta_current_i386.deb
  • Beta channel (for 64-bit Debian/Ubuntu systems): google-chrome-beta_current_amd64.deb
  • Beta channel (for 32-bit Fedora/OpenSUSE systems): google-chrome-beta_current_i386.rpm
  • Beta channel (for 64-bit Fedora/OpenSUSE systems): google-chrome-beta_current_x86_64.rpm
  • Dev channel (for 32-bit Debian/Ubuntu systems): google-chrome-unstable_current_i386.deb
  • Dev channel (for 64-bit Debian/Ubuntu systems): google-chrome-unstable_current_amd64.deb
  • Dev channel (for 32-bit Fedora/OpenSUSE systems): google-chrome-unstable_current_i386.rpm
  • Dev channel (for 64-bit Fedora/OpenSUSE systems): google-chrome-unstable_current_x86_64.rpm

此次紧急更新解决了Adobe在6.5发布的代号为APSB11-13的漏洞标识码,此次漏洞影响到所有平台。

Adobe官方更新说此次威胁各个平台、10.3.181.16以及以前的各个版本。影响Android平台的10.3.185.22以及以前版本。

跨站脚本漏洞(CVE-2011-2107)将会伪装成用户的名义进行操作,并且会影响到网页和邮件提供商。种种迹象表明,这个漏洞会被利用在电子邮件中,创建诱骗用户点击的钓鱼链接。

解决方法:

到 Adobe Flash Player Download Center下载最新版本的Adobe Flash Player:http://get.adobe.com/cn/flashplayer/

相关内容