• <li id="0bn34"><legend id="0bn34"><th id="0bn34"></th></legend></li>

      <label id="0bn34"><mark id="0bn34"><strong id="0bn34"></strong></mark></label>
      <span id="0bn34"><optgroup id="0bn34"></optgroup></span> <label id="0bn34"><mark id="0bn34"><strong id="0bn34"></strong></mark></label>

      <rt id="0bn34"></rt>
      <span id="0bn34"><optgroup id="0bn34"><center id="0bn34"></center></optgroup></span>
      <li id="0bn34"><big id="0bn34"><listing id="0bn34"></listing></big></li>
      【北京網(wǎng)站制作】Adobe再次曝出Flash重要漏洞 可竊取攝像頭
      • 更新時(shí)間:2025-05-26 10:09:26
      • 網(wǎng)站建設(shè)
      • 發(fā)布時(shí)間:2年前
      • 646

      Adobe再曝Flash重要漏洞 可偷控?cái)z像頭

      10 月20 日上午,Adobe 正在修復(fù)一個(gè)與Flash 相關(guān)的漏洞,該漏洞可被用來(lái)秘密打開(kāi)訪問(wèn)者的麥克風(fēng)和攝像頭。

      “問(wèn)題出在Adobe 服務(wù)器上的Flash Player 設(shè)置管理器中,”Adobe 發(fā)言人Wiebke Lips 說(shuō)。 “工程師們正在加緊修復(fù)錯(cuò)誤,”利普斯在一封電子郵件中說(shuō)。 “請(qǐng)注意,這個(gè)bug不涉及也不需要產(chǎn)品更新,可以在服務(wù)器端在線修復(fù),待QA工作完成后第一時(shí)間發(fā)布?!?

      該漏洞預(yù)計(jì)將在本周末修復(fù)。

      該漏洞由斯坦福大學(xué)計(jì)算機(jī)科學(xué)專業(yè)的學(xué)生Aboukhadiieh 發(fā)現(xiàn),并于昨天在博客文章中公布,其中包括一段視頻剪輯。該攻擊使用一種名為“clickjacking”的點(diǎn)擊劫持方法,將Flash設(shè)置管理器SWF文件隱藏在頁(yè)面的iFrame后面,從而可以繞過(guò)framebusting JS代碼。 (北京網(wǎng)出品)

      漏洞攻擊出現(xiàn)于2008年附來(lái)自Znet的早期報(bào)道:

      安全專家近日警告稱,一個(gè)新發(fā)現(xiàn)的跨瀏覽器攻擊漏洞將帶來(lái)嚴(yán)重的安全問(wèn)題,該漏洞影響所有主要桌面平臺(tái),包括,IE、Firefox、Safari、Opera 和Adobe Flash。這種被稱為點(diǎn)擊劫持的安全威脅本應(yīng)在OWASP NYC AppSec 2008 會(huì)議上公布,但包括Adobe 在內(nèi)的供應(yīng)商要求在開(kāi)發(fā)安全補(bǔ)丁之前不要披露該漏洞。

      該漏洞由兩位安全研究專家Robert Hansen 和Jeremiah Grossman 發(fā)現(xiàn),他們提供了一些信息以顯示安全威脅的嚴(yán)重性。Clickjacking到底是什么東西?

      兩位研究專家表示,他們發(fā)現(xiàn)的問(wèn)題不小。事實(shí)上,這是嚴(yán)重的。但日期未定。我們目前只和有限的廠家討論這個(gè)問(wèn)題,所以問(wèn)題很嚴(yán)重。

      據(jù)參加OWASP 半公開(kāi)演講的人士表示,該漏洞很緊急,影響所有瀏覽器,與JavaScript 無(wú)關(guān):

      一般來(lái)說(shuō),當(dāng)你訪問(wèn)一個(gè)惡意網(wǎng)站時(shí),攻擊者可以控制你的瀏覽器對(duì)某些鏈接的訪問(wèn)。這個(gè)漏洞影響幾乎所有的瀏覽器,除非你使用像lynx這樣的字符瀏覽器。該漏洞與JavaScript無(wú)關(guān),即使關(guān)閉瀏覽器的JavaScript功能也無(wú)濟(jì)于事。事實(shí)上,這是瀏覽器工作方式的缺陷,無(wú)法通過(guò)簡(jiǎn)單的補(bǔ)丁修復(fù)。惡意網(wǎng)站可以讓您在您不知情的情況下點(diǎn)擊網(wǎng)站上的任何鏈接、任何按鈕或任何內(nèi)容。

      如果這沒(méi)有嚇到您,請(qǐng)考慮這樣一種情況,用戶在受到攻擊時(shí)會(huì)毫無(wú)察覺(jué)且無(wú)助:

      比如在Ebay,因?yàn)榭梢郧度隞avaScript,雖然攻擊不需要JavaScript,但是可以讓攻擊變得更容易。只用lynx字符瀏覽器保護(hù)自己,不要什么動(dòng)態(tài)的。該漏洞使用DHTML,使用反框架代碼可以保護(hù)您免受跨站攻擊,但攻擊者仍然可以強(qiáng)制您點(diǎn)擊任何鏈接。您所做的任何點(diǎn)擊都會(huì)指向惡意鏈接,因此那些Flash 游戲?qū)⑹桩?dāng)其沖。據(jù)漢森介紹,他們已經(jīng)與微軟和Mozilla 談過(guò)這個(gè)問(wèn)題,但他們都表示這是一個(gè)非常困難的問(wèn)題,沒(méi)有簡(jiǎn)單的解決方案。

      標(biāo)簽: 北京網(wǎng)站制作高端網(wǎng)站建設(shè)

      我們專注高端建站,小程序開(kāi)發(fā)、軟件系統(tǒng)定制開(kāi)發(fā)、BUG修復(fù)、物聯(lián)網(wǎng)開(kāi)發(fā)、各類API接口對(duì)接開(kāi)發(fā)等。十余年開(kāi)發(fā)經(jīng)驗(yàn),每一個(gè)項(xiàng)目承諾做到滿意為止,多一次對(duì)比,一定讓您多一份收獲!

      本文章出于推來(lái)客官網(wǎng),轉(zhuǎn)載請(qǐng)表明原文地址:https://www.tlkjt.com/web/13843.html
      推薦文章

      在線客服

      掃碼聯(lián)系客服

      3985758

      回到頂部

      精品久久久久久中文字幕大豆网| 视频区小说区图片区激情| 天天视频国产免费入口| 五月激情丁香网| 欧美精品偷自拍另类在线观看| 人妻av一区二区三区精品| 精品伊人久久大线蕉地址| 国产成人久久精品亚洲小说 | 伊人色综合久久大香| 美女扒开尿口给男人桶爽视频| 国产欧美日韩综合精品一区二区| chinesevideo普通话对白| 少妇被又大又粗又爽毛片久久黑人| 久久天天躁狠狠躁夜夜免费观看 | 亚洲AV无码乱码麻豆精品国产| 欧美在线暴力性xxxx| 俄罗斯一级成人毛片| 精品72久久久久久久中文字幕| 北条麻妃中文字幕在线观看| 特级毛片在线观看| 动漫痴汉电车1~6集在线| 爱福利极品盛宴| 亚洲精品乱码久久久久久蜜桃不卡| 波多野结衣作品大全| 午夜电影在线播放| 糖心VLOG精品一区二区三区| 国产剧情精品在线| 顶级欧美色妇xxxxx| 国产极品美女到高潮| 0urp|ay加速器| 国产精品国产高清国产av| 99re热视频这里只精品| 在线观看免费人成视频| t66y最新地址一地址二地址三| 女人被狂c躁到高潮视频| 不卡一卡二卡三亚洲| 性色av免费观看| аⅴ中文在线天堂| 多女多p多杂交视频| 91制片厂在线播放| 国产精品美女久久久网站|