![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati
![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
flash (1)
, aggiornamento (1)
.
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Facendo seguito a quanto anticipato, Adobe ha rilasciato venerdì sera Flash Player 10.2.159.1 ed Adobe AIR 2.6.19140. Tali compilazioni vanno a correggere un grave difetto nella gestione della memoria (vedi "La trappola per Flash Player si nasconde in un file Word"), sfruttabile dai cracker per installare virus, backdoor o altro malware assortito: in caso l'aggressione andasse a buon fine, l'assalitore potrebbe assumere, in talune circostanze, pieno controllo del calcolatore compromesso attraverso Internet. Considerata la gravità del difetto, gli update devono essere considerati prioritari da tutti gli utenti, compresi coloro che utilizzino Mac, Linux e Solaris (la build "curata" per Android arriverà non oltre la settimana del 25 aprile). A trovarsi nella situazione di maggior pericolo sono, attualmente, gli utenti Windows: il team di Adobe Product Security Incident Response Team (PSIRT) ha infatti segnalato che la falla è attivamente sfruttata per portare attacchi mirati, incorporando l'animazione SWF "velenosa" all'interno di un documento di Microsoft Word recapitato poi alle vittime tramite e-mail. La correzione parrebbe essere completamente efficace nel risolvere il problema. La disponibilità degli update dovrebbe essere segnalata dalle funzioni di aggiornamento automatico incorporate nei software interessati già dalle prossime ore. Chi non volesse attendere oltre può procedere al download manuale di Adobe Reader e Flash Player. A rimanere ancora esposto è, invece, Adobe Reader: PSIRT ha spiegato che la maggior parte dei rami più datati verranno aggiornati entro la settimana del 25 aprile, mentre per quanto riguarda Adobe Reader X per Windows, la più recente generazione del lettore PDF, il gruppo ha scelto di posticipare la distribuzione di un aggiornamento al prossimo ciclo di aggiornamento "regolare" (14 giugno) poiché la "Modalità protetta" di cui è dotato è in grado, ancora una volta, di inibire l'esecuzione di codice da remoto tramite lo sfruttamento di questa vulnerabilità. Google Chrome è sicuroFra i programmi interessati dal difetto figurava anche Google Chrome. Il gigante delle ricerche ha però giocato d'anticipo, rilasciando già da giovedì 14, le build 10.0.648.205 (canale stabile) e 11.0.696.44 (canale beta). Tali release sono equipaggiate, appunto, con una compilazione di Flash Player epurata dal difetto. Il sistema di aggiornamento completamente automatico integrato nel software ha provveduto immediatamente a scaricare i nuovi byte su tutte le postazioni sulle quali sia installato il browser. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005