13 avril 2011 3 13 /04 /avril /2011 09:24

 

adobe

 

 Adobe émet un bulletin d'alerte concernant une nouvelle faille jugée comme critique dans Flash Player pour Windows, Macintosh, Linux, Solaris et Android.

 La faille concerne les versions :
- Flash Player 10.2.153.1 et versions antérieures pour Windows, Mac OS, Linux et Solaris
- Flash Player 10.2.154.25 et versions antérieures pour Chrome
- Flash Player 10.1.156.12 et versions antérieures pour Android

 La technique utilisée par les cyberpirates est classique, la vulnérabilité est exploitée par mail dans une pièce jointe contenant du code Flash malveillant (.swf) dans un document Word (.doc) afin de prendre possession de l'ordinateur de la victime.

 Les documents Word portent comme nom :

- Disentangling Industrial Policy and Competition Policy.doc
- Japan Nuclear Weapons Program.doc


adobe-spam-flash


 Pour l'instant, Adobe n’a pas précisé de date pour la sortie d'un correctif.

 Comme les navigateurs intègrent le plugin Flash player, utilisée pour lire les contenus multimédias des sites Internet, il serait plus prudent, jusqu'à la diffusion du patch, de désactiver ce plugin dans votre navigateur web ou pour plus de sécurité désinstaller Flash Player. Attention sans composant Flash, certains sites risquent de ne pas fonctionner correctement.

 En attendant, méfiez-vous des mails avec en pièce jointe des documents Word.


Source : Bulletin Adobe

 

Article similaire

 

- Adobe Flash Player infecte les fichiers Excel

 

Partager cet article

Published by Cybersecurite - dans Failles Sécurité
commenter cet article

commentaires

Créer un blog gratuit sur overblog.com - Contact - CGU -
Partager cette page Facebook Twitter Google+ Pinterest
Suivre ce blog