Компания Adobe выпустила второе за неделю уведомление безопасности [APSA15-04][1], которое посвящено критической RCE уязвимости CVE-2015-5122. Как и ее предшественница, эта уязвимость позволяет удаленно исполнять код в популярных браузерах и обходить механизм sandbox. Эксплойт для этой уязвимости также находился в архиве с [утекшими данными Hacking Team][2]. Рабочая версия эксплойта уже размещена в сети тем же автором, который ранее публиковал [эксплойт для CVE-2015-5119][3]. ![][4] Существует серьезная опасность встраивания этого 0day эксплойта в популярные наборы эксплойтов для установки вредоносных программ на полностью обновленные up-to-date версии Windows, при чем это может быть сделано в самое ближайшее время. Эксплойт для прошлой 0day уязвимости Flash Player CVE-2015-5119 за несколько дней был адаптирован для использования сразу в шести наборах эксплойтов. [Читать дальше →][5]
[1]:
https://helpx.adobe.com/security/products/flash-player/apsa15-04.html
[2]:
http://habrahabr.ru/company/eset/blog/261887/
[3]:
http://habrahabr.ru/company/eset/blog/261979/
[4]:
http://habr.habrastorage.org/post_images/7d0/bd9/84a/7d0bd984afd2bb9901c5014a5b3649c9.jpg
[5]:
http://habrahabr.ru/post/262319/#habracut