Рис. Исходные тексты эксплойта. Рис. Демонстрация работы эксплойта для веб-браузера Opera на 32-битной версии Windows 7. Рис. То же самое для Google Chrome. Источник . Рис. Эксплойт также прекрасно на новейшем веб-браузере MS Edge на Windows 10 (build 10162). Рис. Эксплойт прекрасно работает для IE11 на 64-битной up-to-date версии Windows 7 с .
В данном случае наиболее опасное развитие ситуации будет заключаться в том, что этот эксплойт может попасть в состав одного или нескольких наборов эксплойтов и будет использован злоумышленниками для организации drive-by атак с автоматической установкой вредоносных программ.
Мы рекомендуем пользователям отключить Flash Player для используемого вами браузера до выхода соответствующего исправления со стороны Adobe. Инструкции по этому процессу можно найти .
UPD: Компания Symantec также подтвердила актуальность этого 0day эксплойта.
Leaked Flash zero day likely to be exploited by attackers Пользователи могут использовать EMET для блокирования активности этого эксплойта. UPD1: Уязвимости присвоен идентификатор CVE-2015-5119 (Windows, Linux, OS X). См. Security Advisory for Adobe Flash Player (APSA15-03)
UPD2: Антивирусные продукты ESET обнаруживают эксплойт как SWF/Exploit.Agent.IG. be secure.