Monday, December 14, 2009

Security updates available for Flash Player 10.0.32.18 and earlier

Adobe ออกแพตซ์สำหรับปิดช่องโหว่ความปลอดภัยในโปรแกรม Flash Player 10.0.32.18 และเก่ากว่า
บทความโดย: Windows Administrator Blog

สืบเนื่องจากการตรวจพบช่องโหว่ความปลอดภัย (Vulnerability) ซึ่งมีความร้ายแรงระดับ Critical ในโปรแกรม Flash Player สำหรับ IE, Firefox, Safari และ Opera เวอร์ชัน 10.0.32.18 และเก่ากว่า และมีผลกระทบทั้งเวอร์ชันสำหรับระบบ Windows, Macintosh -OS X, Linux และ Solaris ตามรายละเอียดใน Security Bulletin หมายเลข APSB09-19 โดยช่องโหว่ความปลอดภัยดังกล่าวนี้สามารถทำให้โปรแกรมแอพพลิเคชันเกิดการแครชและเป็นช่องทางให้แฮกเกอร์เข้าควบคุมระบบคอมพิวเตอร์ได้

ล่าสุดทาง Adobe ได้ออกแพตซ์ (Patch) เพื่อแก้ปัญหาช่องโหว่ความปลอดภัยตัวนี้แล้ว ซึ่งผู้ที่ใช้โปรแกรม Flash Player 10.0.32.18 หรือเก่ากว่าให้อัพเดทเป็น Flash Player 10.0.42.34 ซึ่งเป็นเวอร์ชันที่ได้รับการแก้ไขปัญหาช่องโหว่ความปลอดภัยแล้ว โดยสามารถทำการอัพเดทผ่านทางเว็บเบราเซอร์ด้วยการเปิดไปที่เว็บไซต์ Flash Player 10.0.42.34 จากนั้นคลิก Agree and install now แล้วปฏิบัติการขั้นตอนบนจอภาพจนการติดตั้งแล้วเสร็จ

Flash Player 10.0.42.34

หมายเหตุ: ให้ทำการอัพเดท Flash Player ในโปรแกรมเบราเซอร์ทุกตัวที่ติดตั้งบนเครื่องคอมพิวเตอร์

นอกจากนี้ Adobe ได้ออกแพตซ์สำหรับผู้ใช้ที่ไม่สามารถอัพเดทเป็น Flash Player 10.0.42.34 ได้ โดยสามารถดาวน์โหลดแพตซ์มาติดตั้งได้ที่เว็บไซต์ Download Flash Player หรือดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์เพื่อมาติดตั้งด้วยตนเอง ตามรายละเอียดด้านล่าง

• ดาวน์โหลด Flash Player 10.0.42.34 for Internet Explorer (Windows) ได้ที่เว็บไซต์ Download EXE Installer
• ดาวน์โหลด Flash Player 10.0.42.34 for Plugin-based browsers (Windows) ได้ที่เว็บไซต์ Download EXE Installer
• ดาวน์โหลด Flash Player 10.0.42.34 for Mozilla Firefox (Windows) ได้ที่เว็บไซต์ Download Flash Player for Firefox

ปัญหาที่ได้รับการแก้ไข
ปัญหาที่ได้รับการแก้ไขใน Flash Player 10.0.42.34 มีดังนี้
• Vulnerability in the parsing of JPEG data that could potentially lead to code execution (CVE-2009-3794).
• Data injection vulnerability that could potentially lead to code execution (CVE-2009-3796).
• Memory corruption vulnerability that could potentially lead to code execution (CVE-2009-3797).
• Memory corruption vulnerability that could potentially lead to code execution (CVE-2009-3798).
• Integer overflow vulnerability that could potentially lead to code execution (CVE-2009-3799).
• Multiple crash vulnerabilities that could potentially lead to code execution (CVE-2009-3800).
• Windows-only local file name access vulnerability in the Flash Player ActiveX control that could potentially lead to information disclosure (CVE-2009-3951).

วิธีการตรวจสอบเวอร์ชันของโปรแกรม Flash Player
สำหรับท่านใดที่ไม่แน่ใจว่าโปรแกรม Flash Player ที่ใช้อยู่เป็นเวอร์ชันใด สามารถเข้าไปตรวจสอบได้ที่เว็บไซต์ About: Flash Player

แหล่งข้อมูลอ้างอิง
APSB09-19

© 2009 TWA Blog. All Rights Reserved.

Related Posts:

  • ไมโครซอฟท์เตือนให้ระวังไวรัสโจมตีผ่านทางช่องโหว่ DirectXไมโครซอฟท์เตือนให้ระวังการโจมตีระบบผ่านทาง Microsoft DirectXบทความโดย: Thai Windows Administrator Blogไมโครซอฟท์ออก Microsoft Security Advisory (971778): Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution… Read More
  • Vulnerability in Microsoft Office Web Components Control Could Allow Remote Code Executionไมโครซอฟท์เตือนผู้ใช้ Microsoft Office และ Internet Explorer ให้ระวังการโจมตีจากไวรัสผ่านช่องโหว่ Microsoft Office Web Components Controlบทความโดย: Thai Windows Administrator Blog[อัพเดท: 24 ก.ค. 52 เพิ่มคำแนะนำเพื่อป้องกันระ… Read More
  • Cisco Router Security Configuration Guide Part 1การคอนฟิก Cisco Router เบื้องต้นRouter นั้นเป็นอุปกรณ์สำคัญตัวหนึ่งบนระบบเครือข่ายคอมพิวเตอร์ ทำหน้าที่รับ-ส่งข้อมูลระหว่างเครือข่ายต่างๆ Router นั้นมีการทำงานที่ซับซ้อนกว่าอุปกรณ์เครือข่ายอื่นๆ อย่าง Hub หรือ Switch และจะต้อ… Read More
  • Cisco Router Security Configuration Guide Part 2การคอนฟิก Logging & Debugging บน Cisco Router1. เปิดใช้งานความสามารถในการเก็บบันทึกค่าการทำงานของ Router เพื่อใช้เก็บบันทึกค่าการทำงานและความผิดพลาดต่างๆ ที่เกิดขึ้น และส่งแพ็กเก็ตไปยังเครื่องคอมพิวเตอร์ที่ใช้ในการเก็บ Syslog… Read More
  • Configuring IP Access Lists in Cisco Routerการคอนฟิก Access Lists ใน Cisco Router1. การสร้าง Access-list ขึ้นใหม่แต่ละครั้งควรจะเริ่มต้นด้วยคำสั่ง no access-list xxx (เมื่อ xxx แทนตัวเลขใดๆ เช่น 123) ก่อนเสมอ เพื่อลบค่าเดิมในกรณีมีการใช้งานอยู่ก่อนหน้า  &nbs… Read More

0 Comment: