Поиск
Показаны результаты для тегов 'критические'.
Найдено: 3 результата
-
6 августа компания Google выпустила плановые ежемесячные обновления безопасности для своей мобильной операционной системы Android. В общей сложности обновления исправляют 43 уязвимости, 6 из которых обозначены как критические. Проблемы затрагивают ряд компонентов, в том числе фреймворк, медиа-фреймворк, систему, ядро, а также компоненты Qualcomm. Согласно августовскому бюллетеню безопасности, наиболее опасными являются уязвимости, позволяющие локальным вредоносным приложениям получать дополнительные привилегии без участия пользователя, а также позволяющие злоумышленникам удаленно выполнить код. «Наиболее опасной является критическая уязвимость, позволяющая удаленному атакующему с помощью особым образом созданного файла выполнить произвольный код в контексте привилегированного процесса. Оценка степени опасности уязвимости основывается на том, как ее эксплуатация может повлиять на затронутое устройство при условии, что ограничения для платформы и сервисов были отключены в целях разработки или успешно обойдены», - сообщается в бюллетене. Партнеры Android были уведомлены об уязвимостях как минимум за месяц до выхода обновлений. Исправления для исходного кода также были опубликованы в репозитории Android Open Source Project (AOSP). Никаких сообщений об эксплуатации исправленных уязвимостей в реальной жизни компания Google не получала.
-
Во вторник, 13 февраля, Microsoft выпустила плановые обновления для своих продуктов, исправляющие 50 уязвимостей. 14 патчей являются критическими, 34 – важными, а оставшиеся два помечены как средней важности. Две стоящие внимания уязвимости были исправлены в Outlook. Одна из них (CVE-2018-0852) является критической и позволяет удаленно выполнить код. С ее помощью злоумышленник, авторизованный на атакуемой системе с правами администратора, может получить полный контроль над системой. Для эксплуатации уязвимости злоумышленник должен заставить пользователя с помощью уязвимой версии Outlook открыть особым образом сконфигурированный файл. В случае успеха злоумышленник сможет запустить на атакуемой системе произвольный код в контексте текущего пользователя. Вектором атаки является функция предварительного просмотра, а значит, выполнить код можно, даже если жертва только просмотрела с помощью этой функции электронное письмо. «Конечному атакуемому пользователю даже не нужно открывать или кликать на что-либо в электронном письме, достаточно просто просмотреть с помощью функции предпросмотра», - сообщили исследователи. Вторая исправленная уязвимость в Outlook (CVE-2018-0825) также является критической и позволяет удаленно выполнить код. Проэксплуатировать ее можно, отправив особым образом созданное электронное письмо, которое заставит Outlook загрузить предварительно сконфигурированное сообщение. То есть, злоумышленник может воспользоваться уязвимостью, всего лишь отправив жертве электронное письмо.
-
Компания Adobe Systems выпустила обновления безопасности, исправляющие критические уязвимости в программных решениях Flash Player, Reader и Acrobat.Обновление Flash Player устраняет в общей сложности 13 проблем (CVE-2017-2925, CVE-2017-2926, CVE-2017-2927, CVE-2017-2928, CVE-2017-2930, CVE-2017-2931, CVE-2017-2932, CVE-2017-2933, CVE-2017-2934, CVE-2017-2935, CVE-2017-2936, CVE-2017-2937, CVE-2017-2938). 12 из них позволяют выполнение произвольного кода, еще одна - обойти защиту и вызвать утечку информации.Уязвимости затрагивают Adobe Flash Player Desktop Runtime (версия 24.0.0.186 и более ранние), Adobe Flash Player для Google Chrome (24.0.0.186 и ниже), а также Adobe Flash Player для Microsoft Edge и Internet Explorer 11 (24.0.0.186 и ниже).Обновления Adobe Reader и Acrobat устраняют в общей сложности 29 проблем, 28 из которых позволяют выполнить произвольный код и получить контроль над системой. Уязвимостям подвержены Acrobat DC, Acrobat Reader DC (версия 15.020.20042 и ниже), Acrobat DC, Acrobat Reader DC (15.006.30244 и ниже), а также Acrobat XI, Reader XI (11.0.18 и ниже).В настоящее время специалистам Adobe неизвестны случаи эксплуатации вышеуказанных уязвимостей. Производитель рекомендует установить обновления как можно скорее.