Dopo il leak di dati riservati che ha interessato l’azienda Hacking Team, è uscita fuori una seconda falla su Flash dopo la prima di cui abbiamo parlato nel precedente articolo. Il problema (CVE-2015-5122) è legato ad un errore di programmazione che è piuttosto simile al precedente CVE-2015-5119, e che permette ad un attaccante di effettuare un hijack , cioè un redirezionamento malevolo/subdolo via browser, del computer della vittima. In questo modo l’attaccante può effettuare potenzialmente spionaggio del PC della vittima.
Al momento in cui scrivo, Adobe non ha ancora rilasciato una patch per risolvere questo problema, per cui può essere opportuno come misura precauzionale disabilitare Adobe Flash Player.
La vulnerabilità in questione riguarda la versione 18.0.0.204 e precedenti per Windows, Linux e OS X, per scaricare l’ultima versione sul vostro browser (alcuni come IE recente dovrebbero farlo in automatico, ma è sempre opportuno controllare manualmente) cliccate su:
Per scoprire qual’è l’ultima versione rilasciata di Adobe Flash (attualmente siamo alla 18.0.0.203), clicca su adobe.com/software/flash/about, e dovresti vedere una schermata del genere.
In linea di massima le ultime versioni per ogni sistema operativo possono differire, e questo potrebbe creare qualche difficoltà agli utenti meno esperti. Peraltro, ci sono più browser per ogni sistema operativo e, in un certo senso, ognuno fa storia a sè.
Per determinare la versione di Flash in uso, segui le istruzioni per i vari browser.
Nel dubbio, specialmente se nel vostro PC sono presenti dati sensibili o se usate lo stesso per lavoro, potete disabilitare Flash seguendo le istruzioni per qualsiasi browser.
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l'iscrizione
Photo by JD Hancock
👇 Contenuti da non perdere 👇
- Informatica 🖥
- intelligenza artificiale 👁
- Reti 💻
- Scrivere 🖋
- Sicurezza & Privacy 👁
- Spiegoni artificiali 🎓
- Svago 🎈
- 💬 Il nostro canale Telegram: iscriviti
- 🟠 Domini TT: cosa sono e come funzionano (GUIDA)
- 🟡 Perchè arrivano email di reset della password mai richiesti sui alcuni siti in WordPress?
- 🟠 Debug Facebook: verificare come FB “vede” gli URL