นโยบายการจัดการความรู้ มหาวิทยาลัยสงขลานครินทร์ 1.ให้ใช้เครื่องมือการจัดการความรู้ผลักดัน คุณภาพคน และกระบวนทำงาน 2.ส่งเสริมการแลกเปลี่ยนประสบการณ์การทำงาน จากหน้างาน 3.ส่งเสริมให้มีเวทีเรียนรู้ร่วมกัน
อ่าน: 2901
ความเห็น: 4

ปรับปรุงความปลอดภัยของโปรแกรม แฟลช เพลเยอร์ บนระบบวินโดส์ วันที่ 19 กุมภาพันธ์ พ.ศ. 2556

มาอัพเดตกันเถอะครับ เพื่อเครือข่ายสีขาว ปลอดจากภัยคุกคามบนเครือข่ายคอมพิวเตอร์และการใช้อินเทอร์เนต

บริษัท อะโดบี ผู้ผลิตโปรแกรม  แฟลช เพลเยอร์ ซึ่งถูกใช้ในโปรแกรมเวปบราวเซอร์ต่างๆ เพื่อให้ใช้งาน ภาพและเสียงวิดีโอ ได้ออกโปรแกรม แฟลช เพลเยอร์ รุ่นใหม่เพื่อแก้ปัญหาช่องโหว่ของ โปรแกรม  แฟลช เพลเยอร์ รุ่น 11.5 และรุ่นที่เก่ากว่า 11.5 หากเปิดเวปไปยังเวปไซต์ที่อาศัยช่องโหว่นี้ จะมีโปรแกรมไม่หวังดีเข้ามาทำงาน ทำให้เข้าถึงไฟล์ต่างๆ บนเครื่องคอมพิวเตอร์ของท่านได้

ผู้ใช้ตรวจรุ่นของ โปรแกรม  แฟลช เพลเยอร์ บนเครื่องคอมพิวเตอร์ของท่านโดยกด link ไปที่ http://www.adobe.com/software/flash/about/

ซึ่งหากผู้ใช้เลือกใช้ กูเกิล โครม Google Chrome การปรับปรุงเหล่านี้จะปรับปรุงอัตโนมัติ

ผมได้ขอความร่วมมือให้ทุกท่านเปลี่ยนมาใช้ กูเกิล โครม ตามรายละเอียดที่

ปรับปรุงความปลอดภัยของโปรแกรมระบบวินโดส์ เดือนกุมภาพันธ์ พ.ศ. 2556 และปรับปรุงความปลอดภัยของโปรแกรม จาวา Java 7 Update 13

และ

ปรับปรุงความปลอดภัยของโปรแกรม จาวา และให้เลิกใช้ Internet Explorer 6-7-8 บนระบบวินโดส์ วันที่ 16 มกราคม พ.ศ. 2556

หรือหากท่านเลือกใช้ ไฟร์ฟอกซ์ Firefox 

ก็ไม่มี อัพเดต อัตโนมัติ ดังนั้น เพื่อแก้ไขความไม่ปลอดภัยของโปรแกรม แฟลช เพลเยอร์ เมื่อไม่ได้ใช้ กูเกิล โครม ก็ให้เปิดเวปไปที่

http://www.adobe.com/go/getflash

และไม่เลือกส่วนเสริม ไม่ติดตั้งโปรแกรม MaAfee เพราะจะไปทำงานซ้ำซ้อนกับโปรแกรมป้องกันไวรัสที่ติดตั้งทำงานอยู่แล้วบนเครื่องของท่าน

ทำตามขั้นตอนที่แนะนำในหน้าเวป อะโดบี ซึ่งจะ ดาวน์โหลด โปรแกรมเริ่มการติดตั้งโปรแกรม แฟลช เพลเยอร์ รุ่นล่าสุด เมื่อดาวน์โหลดแล้วเริ่มติดตั้ง

และกดปุ่ม NEXT

รอจนเสร็จ Finish

กดปุ่ม FINISH และปิดโปรแกรมไฟร์ฟอกซ์ Firefox และเริ่มโปรแกรมใหม่

กลับมาตรวจสอบรุ่นของโปรแกรม แฟลช เพลเยอร์ อีกครั้งจาก link ไปที่ http://www.adobe.com/software/flash/about/

หากได้เลขรุ่นที่ตรงกัน ยืนยันว่าปรับปรุงได้เรียบร้อยแล้ว

สำหรับโปรแกรมเวปบราวเซอร์อื่นๆ ที่ไม่ใช้ กูเกิล โครม หรือ ไฟร์ฟอกซ์ ก็ใช้ขั้นตอนแบบเดียวกัน

 มาอัพเดตกันเถอะครับ เพื่อเครือข่ายสีขาว ปลอดจากภัยคุกคามบนเครือข่ายคอมพิวเตอร์และการใช้อินเทอร์เนต

(^_^) สงกรานต์

อ้างอิงจาก

http://securityfyi.wordpress.com/2013/02/19/adobe-updates-various-plug-ins/

แถมท้ายด้วยข้อมูลที่แสดงให้เห็นว่า มีความพยายามในการหาช่องโหว่ความไม่ปลอดภัยอยู่เสมอ...ท่านจะเตรียมความพร้อมให้มากที่สุด หรือจะคอยเป็นเหยื่อ

Digital Vaccine #DV8418 February 19, 2013

12757: HTTP: Mozilla Firefox Cross-Domain Information Disclosure Vulnerability    Category: Exploits    CVE: 2012-4192,     Description:                 This filter detects an attempt to exploit a cross-domain information     disclosure vulnerability in Mozilla Firefox.    Use of RECOMMEND action as category setting will cause this filter to be:     Enabled with the "block+notify" action set in default deployments.


12760: HTTP: Mozilla Multiple Products Memory Corruption    Category: Vulnerabilities    CVE: 2012-1952,     Description:                 This filter detects an attempt to exploit a memory corruption     vulnerability in Mozilla Firefox, Seamonkey and Thunderbird.    Use of RECOMMEND action as category setting will cause this filter to be:     Disabled in default deployments.     Enabled with the "block+notify" action set in aggressive deployments.

12761: HTTP: Mozilla Firefox mozVibrate Use-After-Free Vulnerability (ZDI-13-037)    Category: Vulnerabilities    CVE: 2013-0755,     Description:                 This filter detects an attempt to exploit a use-after-free vulnerability     in Mozilla Firefox.    Use of RECOMMEND action as category setting will cause this filter to be:     Enabled with the "block+notify" action set in default deployments.

12762: HTTP: Oracle Java Gmbal Package Sandbox Bypass Vulnerability    Category: Exploits    CVE: 2012-5076,     BID: 56054,     Description:                 This filter detects an attempt to exploit a sandbox bypass vulnerability     in Oracle Java.    Use of RECOMMEND action as category setting will cause this filter to be:     Enabled with the "block+notify" action set in default deployments.

12766: HTTP: Mozilla Firefox obj_toSource Use-After-Free Remote Code Execution Vulnerability (ZDI-13-036)    Category: Vulnerabilities    CVE: 2012-0756,     Description:                 This vulnerability allows remote attackers to execute arbitrary     code on vulnerable installations of Mozilla Firefox.    Use of RECOMMEND action as category setting will cause this filter to be:     Disabled in default deployments.     Enabled with the "block+notify" action set in aggressive deployments.

12768: HTTP: Novell iPrint Client op-client-interface-version Operation (TPTI-13-001)    Category: Security Policy    CVE: 2012-0411,     Description:                 This filter detects a vulnerable operation in Novell iPrint     Client.    Use of RECOMMEND action as category setting will cause this filter to be:     Disabled in default deployments.

12769: HTTP: Mozilla Firefox ListenerManager Use-After-Free Remote Code Execution Vulnerability(ZDI-13-038)    Category: Vulnerabilities    CVE: 2012-0754,     Description:                 This vulnerability allows remote attackers to execute arbitrary     code on vulnerable installations of Mozilla Firefox.    Use of RECOMMEND action as category setting will cause this filter to be:     Disabled in default deployments.     Enabled with the "block+notify" action set in aggressive deployments.

12770: HTTP: Sophos Anti-Virus CAB File Heap Buffer Overflow    Category: Exploits    BID: 56401,     Description:                 This filter detects an attempt to exploit a buffer overflow     vulnerability in Sophos Anti-Virus.    Use of RECOMMEND action as category setting will cause this filter to be:     Enabled with the "block+notify" action set in default deployments.

12771: HTTP: Oracle Java AtomicReferenceArray Sandbox Breach Vulnerability    Category: Exploits    CVE: 2012-0507,     BID: 52161,     Description:                 This filter detects the download of a malicious JAR file.    Use of RECOMMEND action as category setting will cause this filter to be:     Enabled with the "block+notify" action set in default deployments.

12779: MYSQL: Oracle MySQL MOF File Privilege Escalation    Category: Vulnerabilities    CVE: 2012-5613,     Description:                 This filter detects an attempt to exploit a privilege escalation     vulnerability in Oracle MySQL database running on Microsoft     Windows.    Use of RECOMMEND action as category setting will cause this filter to be:     Enabled with the "block+notify" action set in default deployments.

12782: MYSQL: Oracle MySQL UpdateXML Denial-of-Service    Category: Vulnerabilities    CVE: 2012-5614,     Description:                 This filter detects an attempt to exploit a Denial-of-Service     vulnerability in Oracle MySQL database.    Use of RECOMMEND action as category setting will cause this filter to be:     Enabled with the "block+notify" action set in default deployments.

12784: HTTP: Adobe Reader Malicious PDF Download    Category: Vulnerabilities    CVE: 2013-0641, 2012-0640,     Description:                 This filter detects an attempt to download a malicious Portable     Document Format (PDF) document.    Use of RECOMMEND action as category setting will cause this filter to be:     Enabled with the "block+notify" action set in default deployments.

Modified Filters----------------    

1752: Backdoor: BackConstruction 1.2/1.5/2.1/2.53630: HTTP: SQL Injection (Boolean Identity)4786: HP: Hewlett Packard OpenView DataProtector Buffer Overflow (ZDI-09-099,TPTI-10-01)

4858: Backdoor: C99shell PHP Backdoor Communication9159: ONC-RPC: Portmap Service Fragmented Request (tcp)

11889: Backdoor: Poison Ivy Remote Administration Tool12726: HTTP: Oracle Java JmxMBeanServer Sandbox Bypass Vulnerability12733: HTTP: Ruby on Rails YAML Injection Remote Code Execution Vulnerability

These filters were modified to increase filter accuracy and/or performance.
* = Filter is enabled by default in the DEFAULT deployment mode. 

      
Removed Filters----------------        None

หมวดหมู่บันทึก: ประชาสัมพันธ์
คำสำคัญ (keywords): adobe  flash  player  update  ปรับปรุง  แฟลช
สัญญาอนุญาต: ซีซี: แสดงที่มา-ไม่ใช้เพื่อการค้า-อนุญาตแบบเดียวกัน Cc-by-nc-sa
สร้าง: 20 กุมภาพันธ์ 2556 08:32 แก้ไข: 20 กุมภาพันธ์ 2556 08:53 [ แจ้งไม่เหมาะสม ]
ดอกไม้
สมาชิกที่ให้กำลังใจ: Ico24 Monly, Ico24 Our Shangri-La, และ 5 คนอื่น.
สมาชิกที่ให้กำลังใจ
 
Facebook
Twitter
Google

บันทึกอื่นๆ

ความเห็น

Ico48
Monly (ความเคลื่อนไหวล่าสุด)
20 กุมภาพันธ์ 2556 09:17
#84366

โอ "พระเจ้า" จะทำได้หรือเปล่า ต้องลุ้นกันต่อไป

Ico48
Monly (ความเคลื่อนไหวล่าสุด)
20 กุมภาพันธ์ 2556 09:17
#84367

น่าจะ link ไปที่หน้า webmail นะค่ะ จะได้เตือนกันในระดับหนึ่งค่ะ

ขอบคุณ คุณ

มอนลี่ มากครับที่ให้ความเห็น เสนอไปยังผู้ดูแล webmail.psu.ac.th แล้ว (^_^) สงกรานต์

ขยันจริงๆ น้องเรา

ร่วมแสดงความเห็นในหน้านี้

ชื่อ:
อีเมล:
IP แอดเดรส: 18.204.229.70
ข้อความ:  
เรียกเครื่องมือจัดการข้อความ
   
ยกเลิก หรือ