Flash远程代码执行漏洞(CVE-2012-0779)视频以及样本

Flash播放器的漏洞,出来有几天了,补丁地址:

https://www.adobe.com/support/security/bulletins/apsb12-09.html

发布日期:2012-05-04
更新日期:2012-05-07

受影响系统:

Adobe Flash Player 11.x
Adobe Flash Player 10.x

不受影响系统:

Adobe Flash Player 11.2.202.235
Adobe Flash Player 11.1.115.8
Adobe Flash Player 11.1.111.9

编号是CVE-2012-0799,根据报到来看,这个漏洞应该是之前被用来做APT攻击的,然后才被爆了出来,新闻是这样说的:

用户一旦在电脑上使用有漏洞的Adobe Flash Player版本打开了此恶意附件,这一攻击便会得逞。这类恶意文档含有一种嵌入式引用,它指向远程服务器上驻留的恶意Flash文件。获取并打开该Flash文件后,该文件将会喷射具有shellcode的堆栈,并触发CVE-2012-0779漏洞攻击。shellcode一旦攫取控制权,就会在原始文档中查找有效负载,再将其解密并放入磁盘中,然后执行它。迄今为止,我们已确定在国防工业用品制造商中有多个成为了目标,但在未来几天,这一情况可能会有所改变。这类恶意文件将连接托管在中国、韩国和美国的服务器,以获取完成漏洞利用所需的数据。此攻击仅以Windows适用的Internet Explorer上的Adobe Flash Player为目标。

有人已经把视频转到国内了,我也来贴上

样本地址:

http://115.com/file/bev9bg0r

本文标题:Flash远程代码执行漏洞(CVE-2012-0779)视频以及样本
本文链接:https://www.nigesb.com/cve-2012-0779-video-and-demo.html
订阅本站:http://www.nigesb.com/feed
转载请注明来源,如果喜欢本站可以Feed订阅本站。

发表评论?

0 条评论。

发表评论


注意 - 你可以用以下 HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>