ciach
Ostatnia edycja:
Ha, a jednak wydali nowa flaszkę wcześniejKoreański CERT (KR-CERT, oryginalna notka tutaj:Zaloguj lub Zarejestruj się aby zobaczyć!- @al może mnie powiesić za nabiał ale odmawiam tłumaczenia całości ) radośnie oznajmił że WSZYSTKIE wersje Flash Playera, włącznie z najnowsiejszą na dziś 28.0.0.137, zawierają zero daya którego wykorzystywanie jest już obserwowane "in the wild".
Znaczy w rzeczywistości historia jest troszkę inna, bo Koreańczycy (z Południa) zaczęli sprawdzać czym atakują ich Koreańczycy (z Północy). No i znaleźli że właśnie tym.
Żeby atak się udał, plik flasha musi być obrobiony, tj. otwarty (w dokumencie office, na stronie, w emilu itp), co powoduje... no właśnie, ściągnięcie właściwego payloadu, wykonanie kodu itp.
Adobe jak na razie milczy, next łatka ma być wydana 13 lutego, a Koreańczycy z Południa rekomendują wyłączenie lub odinstalowanie flasha póki nowa łatka nie zostanie wydana... i póki ktoś nie sprawdzi czy jest aby na pewno szczelna.