{"id":21695,"date":"2013-02-08T09:55:14","date_gmt":"2013-02-08T09:55:14","guid":{"rendered":"http:\/\/onsoftware.softonic.it\/?p=21695"},"modified":"2024-03-08T02:01:25","modified_gmt":"2024-03-08T01:01:25","slug":"grave-vulnerabilita-in-flash-adobe-rilascia-la-patch-per-windows-e-mac","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/it\/grave-vulnerabilita-in-flash-adobe-rilascia-la-patch-per-windows-e-mac\/","title":{"rendered":"Grave vulnerabilit\u00e0 in Flash. Adobe rilascia la patch per Windows e Mac"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-21703\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/4\/2013\/02\/flash1-e1360317513378.jpg\" alt=\"\" width=\"150\" height=\"150\" \/>Riscontrate due vulnerabilit\u00e0 gravi in Flash per Windows e Mac<\/strong>: possono essere sfruttate per installare malware, causare crash o prendere il controllo del sistema.<\/p>\n<p>In Windows, il malware tenta di indurre gli utenti ad aprire un  documento di Microsoft Word\u00a0che contiene un allegato Flash infetto. Riscontrato anche un altro malware che colpisce la versione ActiveX di Flash Player su Windows.<\/p>\n<p>Nel Mac gli attacchi possono avvenire attraverso Safari e Mozilla, utilizzando pagine web che usano Flash.<\/p>\n<p>Adobe ha rapidamente rilasciato una patch che risolve il problema, e la raccomandazione<strong> per tutti <\/strong><strong>\u00e8 <\/strong><strong>di aggiornare il proprio Flash player il prima possibile<\/strong>. Proteggiti subito, segui l&#8217;update tramite questi link.<\/p>\n<h4><!--more--><\/h4>\n<p><strong>Consulta il <a title=\"Security updates available for Adobe Flash Player\" href=\"https:\/\/www.adobe.com\/support\/security\/bulletins\/apsb13-04.html\" target=\"_blank\" rel=\"noopener noreferrer\">bollettino di sicurezza di Adobe<\/a> (in inglese) per tutte le informazioni sul malware e su come difenderti.<\/strong><\/p>\n<h3>Scarica la versione pi\u00f9 aggiornata di Adobe Flash Player:<\/h3>\n<ul>\n<li><a title=\"Flash Player per IE\" href=\"http:\/\/adobe-flash-player-ie.softonic.it\" target=\"_blank\" rel=\"noopener noreferrer\">Flash Player per Internet Explorer <\/a><a href=\"http:\/\/adobe-flash-player-ie.softonic.it\/\"><\/a><\/li>\n<li><a title=\"\u2022\tFlash Player per Firefox, Opera e Safari \" href=\"http:\/\/adobe-flash-player.softonic.it\/\" target=\"_blank\" rel=\"noopener noreferrer\">Flash Player per Firefox, Opera e Safari <\/a><\/li>\n<li><a title=\"Flash Player per Mac Intel\" href=\"http:\/\/adobe-flash-player.softonic.it\/mac\" target=\"_blank\" rel=\"noopener noreferrer\">F<\/a><a title=\"Flash Player per Mac Intel\" href=\"http:\/\/adobe-flash-player.softonic.it\/mac\" target=\"_blank\" rel=\"noopener noreferrer\">lash Player per Mac Intel<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Riscontrate due vulnerabilit\u00e0 gravi in Flash per Windows e Mac: possono essere sfruttate per installare malware, causare crash o prendere il controllo del sistema. In Windows, il malware tenta di indurre gli utenti ad aprire un documento di Microsoft Word\u00a0che contiene un allegato Flash infetto. Riscontrato anche un altro malware che colpisce la versione ActiveX &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/it\/grave-vulnerabilita-in-flash-adobe-rilascia-la-patch-per-windows-e-mac\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Grave vulnerabilit\u00e0 in Flash. Adobe rilascia la patch per Windows e Mac&#8221;<\/span><\/a><\/p>\n","protected":false},"author":3002,"featured_media":21696,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[2474,1],"tags":[404,504,505],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-21695","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-uncategorized","tag-adobe","tag-flash","tag-vulnerabilita"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/21695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/users\/3002"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/comments?post=21695"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/21695\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media\/21696"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media?parent=21695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/categories?post=21695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/tags?post=21695"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/usertag?post=21695"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/vertical?post=21695"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/content-category?post=21695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}