漏洞信息详情
多款Adobe产品跨站请求伪造漏洞
- CNNVD编号:CNNVD-201407-229
- 危害等级: 中危
![图片[1]-多款Adobe产品跨站请求伪造漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-08-21/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2014-4671
- 漏洞类型:
跨站请求伪造
- 发布时间:
2014-07-10
- 威胁类型:
远程
- 更新时间:
2014-07-10
- 厂 商:
adobe - 漏洞来源:
-
漏洞简介
Adobe Flash Player、Adobe AIR SDK和Adobe AIR SDK & Compiler都是美国奥多比(Adobe)公司的产品。Adobe Flash Player是一款多媒体播放器产品;Adobe AIR SDK和Adobe AIR SDK & Compiler都是适用于Adobe AIR(一个跨操作系统的运行时环境)的标准开发工具包。
多款Adobe产品中存在跨站请求伪造漏洞,该漏洞源于程序没有限制SWF文件格式。远程攻击者可借助特制SWF文件内容利用该漏洞对JSONP终端实施跨站请求伪造攻击,获取敏感信息。以下产品及版本受到影响:基于Windows和OS X平台的Adobe Flash Player 14.0.0.125及之前的版本和基于Linux平台的Adobe Flash Player 11.2.202.378及之前的版本;基于Android平台的Adobe AIR 14.0.0.110及之前的版本;Adobe AIR SDK 14.0.0.110及之前的版本,Adobe AIR SDK & Compiler 14.0.0.110及之前的版本。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://helpx.adobe.com/security/products/flash-player/apsb14-17.html
参考网址
来源:miki.it
链接:http://miki.it/blog/2014/7/8/abusing-jsonp-with-rosetta-flash/
来源:helpx.adobe.com
链接:http://helpx.adobe.com/security/products/flash-player/apsb14-17.html




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)