Adobe Flash has been updated for the second time this month, with an emergency patch for a Remote Code Execution (RCE) vulnerability that is zero day, in other words that has already been exploited before a patch has been put out. A RCE is an attack which runs malicious code on your computer without any indication that such an attack has occurred. You can become a victim of such an attack by visiting a web page, viewing a document , listening to an audio file etc.

In Patch Tuesday June 2014, Adobe issued just security bulletin APSB 14-16 which delivered a new version of Flash Player. On Windows and OS X this pushes up the version number from 13 to 14, which makes the last release Flash 13 very short lived. The number changes from to cannot yet say whether Adobe is imitating Firefox or Chrome by giving every scheduled update a leftmost number; could it also be that this new update carries many new security features? For those unable or unwilling to make the 13 to 14 jump there is the option of a version, presumably carrying the same security fixes. However whichever option they take, users should keep in mind that the vulnerabilities addressed are dangerous Remote Code Execution (RCE) holes, which make them vulnerable to malware sneaking into their computer, even simply by their going to a web page.

Patch Tuesday August 2014 හෙවත් Microsoft මෘදුකාංග වල ඇති සුරක්ෂිතතා යාවත්කාලීන කිරීම් මුදා හැරීමේදී Adobe විසින් Reader මෘහුකාංගයෙහි ඇති අනාරක්ෂිතතා 7කටද  Flash මෘහුකාංගයෙහි ඇති එක් අනාරක්ෂිතතාවයකට විසඳුම් ඉදිරිපත් විය. Flash හි අනාරක්ෂිතතා පිලිබඳ නියමාකර නොවූ කරුණු අඩංගු වූ අතර "ඒවා සතුව තර්ජිත පද්ධතියක පාලනය ප්‍රහාරකයාට ලබා දීමේ හැකියවක් තිබේ" යන්න පමනක් සඳහන් විය. මෙහි ඉදිරිපත් වූ RCE නම් අනාරක්ෂිතතාවයේදී ප්‍රහාරකයාට වැරදි Flash File එකක් එවීමෙන් හෝ එවැනි  Flash file එකක් අඩ්ංගු වන වෙබ් අඩවියකට යොමු කිරීමෙන් ඔබේ පරිගනකයේ malware ක්‍රියාත්මක කර හැක. නමුත් මෙවැනි දුර්වලතාවයකින් ප්‍රහාරකයන්ට අයුතු ප්‍රයෝජන ගැනීමේ  හැකියාව දැන් අවම වන අතර මක් නිසාද යත් ඔවුන් ක්‍රියා කරන්නේ Flash මෘදුකාංගයෙහි Code Execution ප්‍රවාහය අක්‍රමවත් කිරීම මත බැවිනි. එනම් ඔවුන්ට ලබා ගත්  execution path  සඳහා නිමානය කර හැකි ගමනාන්තයක් අවශ්‍ය වේ.

2014 ජුලි මස පැවති Patch Tuesday හිදී  Flash සහ and Shockwave Player සඳහා Adobe විසින් නිවරදි කිරීම් නිකුත් කෙරෙන ලදී. නමුත් ආරක්ෂණ බුලටීනයකදී Flash සඳහා  පමණක් යාවත්කාලීන කිරීම් දක්වා ඇත. Flash යාවත්කාලීන කිරීමේදී නිවැරදි කරන ලද දුර්වලතා වලට CVE(නිවැරදිව අංකිත දුර්වලතා) වර්ගයේ දුර්වලතා 3ක් අඩංගු වේ. ඉන්  CVE -2014-0537 සහ CVE-2014-0539 2013 දෙසැම්බර් මස  සිටම දැන සිටි එවාය. නමුත් එම දුර්වලතා නිවැරදි කිරීමට Adobe ඉක්මන් නොවූයේ එවා ප්‍රචලිත  වූ හෝ  Remote Code Execution (RCE) වර්ගයේ එවා නොවූ බැවිනි.  

2014-4671 CVE දුර්වලතාව ‘Rosetta’ ලෙස ප්‍රසිද්ධ කර ඇත්තේ එය යොදා ගත හැකි ආකාරය සොයා ගත් පරීක්ෂකයෙකු විසිනි. Rosetta Stone යනු

The online trading giant eBay has owned up to a password breach on its site being committed by cyber attackers. As a result people who have been using eBay to buy and sell goods have been warned to change their passwords. Apparently the security breach occurred about three months ago.

eBay Inc. said beginning later today it will be asking eBay users to change their passwords because of a cyber attack that compromised a database containing encrypted passwords and other non-financial data. [...] The database, which was compromised between late February and early March, included eBay customers' name, encrypted password, email address, physical address, phone number and date of birth.

තීරණාත්මක වෙළඳපොල හා ගනුදෙනු  තොරතුරු, සේවාලාභීන් ගේ පෞද්ගලික තොරතුරු හෝ මුදල් හුවමාරු පිලිබඳ තොරතුරු ආදිය ගබඩා කර තබා ගන්නා හෝ සකස් කරනා  ආයතන සයිබර් අපරාධ කරුවන් ගේ ප්‍රධානතම ඉලක්ක ලෙස හැඳින්විය හැක. විශාල සයිබර් ප්‍රහාර වලදී ඔවුන් විසින් මෙවැනි ආයතන වල තොරතුරු තාක්ෂණ ව්‍යූහය සුපිරික්සීම  සහ විනිවිද යාම සිදු කෙරේ. ව්‍යාජ වෙබ් අඩවි, සහසම්බන්ධිත  කඩා වැදීම් සහ සේවා ව්‍යර්ථක ප්‍රහාර ආදී විවිධ මුහුනුවර වලින් මෙවැනි ප්‍රහාර පැමිණිය හැක.

2014 අප්‍රියෙල් 15 හා 16 දින වලදී ශ්‍රී ලාංකීය වෙබ් අවවි ඉලක්ක කොට ගෙන සයිබර් ප්‍රහාර මාලාවක් දියත් කිරීමට සූදානම් වන බව විශ්වාසදායී

What is HeartBleed?
HeartBleed is a bug in Heart Beat extension in OpenSSL which widely used SSL connection establishments in servers which may leads to disclose 64kB chunk of memory in server. Since this is the same memory space where OpenSSL also stores the server's private key material, an attacker can potentially obtain

  • long-term server private keys
  • TLS session keys
  • confidential data like passwords
  • session ticket keys.

Who is Affected?
Web servers (TLS) using following OpenSSL versions.

We have long been familiar with DDoS attacks by which attackers seek to cripple a machine or network and make it unavailable to its intended users. DDoS attacks are frequently mounted on high profile sites such as banks and credit card payment gateways. Such attacks have usually taken the form of DNS based reflection and amplification attacks. The perpetrator’s strategy is to send a packet with a forged source IP address. The packet will purport to be from the victim to a server on the internet. The server will be one which will send an immediate reply to such a request and since the IP address is forged the reply goes to the intended victim. The actual source is very hard to trace and by using a large number of servers the victim can be swamped with a huge amount of data packets. What makes the problem worse is that the forged request packets are designed to extract large replies


Member of

logo apcertfirst logo-2

Collaborated with

apwg2ICTA logo2ack cymru

Our Partners