Sérülékenységek a Flash-ben

A WhiteHat Security felmérése szerint a Flash Player-hez köthető sérülékenységek az összes ismert web alkalmazás sérülékenységnek 14%-át teszik ki. Ez a szám meglepően magas ha figyelembe vesszük, hogy a webes alkalmazások 47%-a használ Flash technológiát.

A Flash Media Player egy hatásos módja a vektoros grafikák több platformara történő eljuttatásának a webes felhasználói élmény fokozására. Amíg egy szépen elkészített Flash animáció vagy grafika a weboldalakat interaktívvá és szórakoztatóvá teszi, sajnos sérülékenységeket is hozzáadhat, az amúgy biztonságos alkalmazásokhoz. A Flash fejlesztők nagy része elsősorban designer, programozási tapasztalatokkal, de az webes biztonságról általában semmit, vagy nagyon keveset tudnak.

A Flash Player önmagában is rengeteg biztonsági előírással és szabállyal rendelkezik, de a felhasználók általában ezeket félreértik vagy saját kezűleg kapcsolják ki, hogy egy adott funkciót működővé tegyenek. Mindemellett sok Flash designer él abban a tévhitben, hogy a Flash keretrendszer biztosít minden védelmet, amelyre az alkalmazásaiknak szüksége van.

https://blog.whitehatsec.com/vulnerabilities-in-a-flash/


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »