Adobe ออกแพตซ์สำหรับปิดช่องโหว่ความปลอดภัยในโปรแกรม Flash Player 10.0.32.18 และเก่ากว่า
บทความโดย: Windows Administrator Blog
สืบเนื่องจากการตรวจพบช่องโหว่ความปลอดภัย (Vulnerability) ซึ่งมีความร้ายแรงระดับ Critical ในโปรแกรม Flash Player สำหรับ IE, Firefox, Safari และ Opera เวอร์ชัน 10.0.32.18 และเก่ากว่า และมีผลกระทบทั้งเวอร์ชันสำหรับระบบ Windows, Macintosh -OS X, Linux และ Solaris ตามรายละเอียดใน Security Bulletin หมายเลข APSB09-19 โดยช่องโหว่ความปลอดภัยดังกล่าวนี้สามารถทำให้โปรแกรมแอพพลิเคชันเกิดการแครชและเป็นช่องทางให้แฮกเกอร์เข้าควบคุมระบบคอมพิวเตอร์ได้
ล่าสุดทาง Adobe ได้ออกแพตซ์ (Patch) เพื่อแก้ปัญหาช่องโหว่ความปลอดภัยตัวนี้แล้ว ซึ่งผู้ที่ใช้โปรแกรม Flash Player 10.0.32.18 หรือเก่ากว่าให้อัพเดทเป็น Flash Player 10.0.42.34 ซึ่งเป็นเวอร์ชันที่ได้รับการแก้ไขปัญหาช่องโหว่ความปลอดภัยแล้ว โดยสามารถทำการอัพเดทผ่านทางเว็บเบราเซอร์ด้วยการเปิดไปที่เว็บไซต์ Flash Player 10.0.42.34 จากนั้นคลิก Agree and install now แล้วปฏิบัติการขั้นตอนบนจอภาพจนการติดตั้งแล้วเสร็จ
หมายเหตุ: ให้ทำการอัพเดท Flash Player ในโปรแกรมเบราเซอร์ทุกตัวที่ติดตั้งบนเครื่องคอมพิวเตอร์
นอกจากนี้ Adobe ได้ออกแพตซ์สำหรับผู้ใช้ที่ไม่สามารถอัพเดทเป็น Flash Player 10.0.42.34 ได้ โดยสามารถดาวน์โหลดแพตซ์มาติดตั้งได้ที่เว็บไซต์ Download Flash Player หรือดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์เพื่อมาติดตั้งด้วยตนเอง ตามรายละเอียดด้านล่าง
• ดาวน์โหลด Flash Player 10.0.42.34 for Internet Explorer (Windows) ได้ที่เว็บไซต์ Download EXE Installer
• ดาวน์โหลด Flash Player 10.0.42.34 for Plugin-based browsers (Windows) ได้ที่เว็บไซต์ Download EXE Installer
• ดาวน์โหลด Flash Player 10.0.42.34 for Mozilla Firefox (Windows) ได้ที่เว็บไซต์ Download Flash Player for Firefox
ปัญหาที่ได้รับการแก้ไข
ปัญหาที่ได้รับการแก้ไขใน Flash Player 10.0.42.34 มีดังนี้
• Vulnerability in the parsing of JPEG data that could potentially lead to code execution (CVE-2009-3794).
• Data injection vulnerability that could potentially lead to code execution (CVE-2009-3796).
• Memory corruption vulnerability that could potentially lead to code execution (CVE-2009-3797).
• Memory corruption vulnerability that could potentially lead to code execution (CVE-2009-3798).
• Integer overflow vulnerability that could potentially lead to code execution (CVE-2009-3799).
• Multiple crash vulnerabilities that could potentially lead to code execution (CVE-2009-3800).
• Windows-only local file name access vulnerability in the Flash Player ActiveX control that could potentially lead to information disclosure (CVE-2009-3951).
วิธีการตรวจสอบเวอร์ชันของโปรแกรม Flash Player
สำหรับท่านใดที่ไม่แน่ใจว่าโปรแกรม Flash Player ที่ใช้อยู่เป็นเวอร์ชันใด สามารถเข้าไปตรวจสอบได้ที่เว็บไซต์ About: Flash Player
แหล่งข้อมูลอ้างอิง
APSB09-19
© 2009 TWA Blog. All Rights Reserved.
Monday, December 14, 2009
Security updates available for Flash Player 10.0.32.18 and earlier
Related Posts:
ไมโครซอฟท์เตือนให้ระวังไวรัสโจมตีผ่านทางช่องโหว่ DirectXไมโครซอฟท์เตือนให้ระวังการโจมตีระบบผ่านทาง Microsoft DirectXบทความโดย: Thai Windows Administrator Blogไมโครซอฟท์ออก Microsoft Security Advisory (971778): Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution… Read More
Vulnerability in Microsoft Office Web Components Control Could Allow Remote Code Executionไมโครซอฟท์เตือนผู้ใช้ Microsoft Office และ Internet Explorer ให้ระวังการโจมตีจากไวรัสผ่านช่องโหว่ Microsoft Office Web Components Controlบทความโดย: Thai Windows Administrator Blog[อัพเดท: 24 ก.ค. 52 เพิ่มคำแนะนำเพื่อป้องกันระ… Read More
Cisco Router Security Configuration Guide Part 1การคอนฟิก Cisco Router เบื้องต้นRouter นั้นเป็นอุปกรณ์สำคัญตัวหนึ่งบนระบบเครือข่ายคอมพิวเตอร์ ทำหน้าที่รับ-ส่งข้อมูลระหว่างเครือข่ายต่างๆ Router นั้นมีการทำงานที่ซับซ้อนกว่าอุปกรณ์เครือข่ายอื่นๆ อย่าง Hub หรือ Switch และจะต้อ… Read More
Cisco Router Security Configuration Guide Part 2การคอนฟิก Logging & Debugging บน Cisco Router1. เปิดใช้งานความสามารถในการเก็บบันทึกค่าการทำงานของ Router เพื่อใช้เก็บบันทึกค่าการทำงานและความผิดพลาดต่างๆ ที่เกิดขึ้น และส่งแพ็กเก็ตไปยังเครื่องคอมพิวเตอร์ที่ใช้ในการเก็บ Syslog… Read More
Configuring IP Access Lists in Cisco Routerการคอนฟิก Access Lists ใน Cisco Router1. การสร้าง Access-list ขึ้นใหม่แต่ละครั้งควรจะเริ่มต้นด้วยคำสั่ง no access-list xxx (เมื่อ xxx แทนตัวเลขใดๆ เช่น 123) ก่อนเสมอ เพื่อลบค่าเดิมในกรณีมีการใช้งานอยู่ก่อนหน้า &nbs… Read More
0 Comment:
Post a Comment