Adobe Flash 0day漏洞補丁

文章頻道 軟件下載 安卓下載 蘋果下載

當前位置:首頁軟件下載安全相關係統安全 → Adobe Flash 0day漏洞補丁 (國家級網絡攻擊) 免費版
Adobe Flash 0day漏洞補丁

Adobe Flash 0day漏洞補丁(國家級網絡攻擊) 免費版

Adobe Flash 0day漏洞補丁最新版下載評分:3.0
下載地址
  • 軟件介紹
  • 軟件截圖
  • 猜你喜歡
  • 同類推薦
  • 相關文章

近期有人使用了最新的Flash 0day漏洞cve-2018-15982和帶有自毀功能的專屬木馬程序進行攻擊,Adobe官方及時響應進行了修複更新。Adobe Flash 0day漏洞補丁能夠快速安全的修複此次國家級網絡攻擊,極大程度的保護了用戶的安全。Adobe Flash 0day漏洞補丁安全可靠,如果你在使用Adobe Flash,那就快來進行Adobe Flash 0day漏洞修複吧!

Adobe Flash 0day漏洞補丁圖片

Adobe Flash 0day漏洞分析

通過分析我們發現此次的CVE-2018-15982 0day漏洞是flash包com.adobe.tvsdk.mediacore.metadata中的一個UAF漏洞。Metadata類的setObject在將String類型(屬於RCObject)的對象保存到Metadata類對象的keySet成員時,沒有使用DRCWB(Deferred Reference Counted, with Write Barrier)。攻擊者利用這一點,通過強製GC獲得一個垂懸指針,在此基礎上通過多次UAF進行多次類型混淆,隨後借助兩個自定義類的交互操作實現任意地址讀寫,在此基礎上泄露ByteArray的虛表指針,從而繞過ASLR,最後借助HackingTeam泄露代碼中的方式繞過DEP/CFG,執行shellcode。

Adobe Flash 0day漏洞補丁截圖

Adobe Flash 0day漏洞成因分析

在漏洞的觸發過程,flash中Metadata的實例化對象地址

循環調用Metadata的setObject方法後,Metadata對象的keySet成員

keySet成員的部分值

強製垃圾回收後keySet成員被釋放的內存部分

在new Class5重用內存後,將導致類型混淆

後續攻擊者還通過判斷String對象的length屬性是否為24來確定漏洞利用是否成功。(如果利用成功會造成類型混淆,此時通過獲取String對象的length屬性實際為獲取Class5的第一個成員變量的值24)。

通過進一步反編譯深入分析,我們可以發現Metadata類的setObject對應的Native函數,實際功能存在於setObject_impl裏。

在Object_impl裏,會直接將傳入的鍵(String對象)保存到Metadata的keySet成員裏。

Buffer結構體定義如下(keySet成員的結構體有一定差異)。

add_keySet中保存傳入的鍵(String對象)

這個時候垃圾回收機製認為傳入的鍵未被引用,從而回收相應內存,然而Metadata對象的keySet成員中仍保留著被回收的內存的指針,後續通過new Class5來重用被回收的內存,造成UAF漏洞。

Adobe Flash 0day漏洞補丁

展開內容

軟件截圖

  • Adobe Flash 0day漏洞補丁(國家級網絡攻擊) 免費版
  • Adobe Flash 0day漏洞補丁(國家級網絡攻擊) 免費版
  • Adobe Flash 0day漏洞補丁(國家級網絡攻擊) 免費版

下載地址

  • PC版

同類推薦

相關文章

本類排行

  • 周排行
  • 月排行

感謝速聯科技、八度網絡、九九數據、億恩科技、群英網絡讚助部分帶寬!

關於本站 | 聯係方式 | 版權聲明 | 下載幫助(?) | 網站地圖

Copyright 2002-2020 95262.com 【數碼資源網】 版權所有 粵ICP備2020128507號-1

本站所有軟件來自互聯網,版權歸原著所有。如有侵權,敬請來信告知 ,我們將及時撤銷。