душман

Adobe устранила критические уязвимости в Flash Player, Reader и Acrobat

В теме 1 сообщение

Компания Adobe Systems выпустила обновления безопасности, исправляющие критические уязвимости в программных решениях Flash Player, Reader и Acrobat.Обновление Flash Player устраняет в общей сложности 13 проблем (CVE-2017-2925, CVE-2017-2926, CVE-2017-2927, CVE-2017-2928, CVE-2017-2930, CVE-2017-2931, CVE-2017-2932, CVE-2017-2933, CVE-2017-2934, CVE-2017-2935, CVE-2017-2936, CVE-2017-2937, CVE-2017-2938). 12 из них позволяют выполнение произвольного кода, еще одна - обойти защиту и вызвать утечку информации.Уязвимости затрагивают Adobe Flash Player Desktop Runtime (версия 24.0.0.186 и более ранние), Adobe Flash Player для Google Chrome (24.0.0.186 и ниже), а также Adobe Flash Player для Microsoft Edge и Internet Explorer 11 (24.0.0.186 и ниже).Обновления Adobe Reader и Acrobat устраняют в общей сложности 29 проблем, 28 из которых позволяют выполнить произвольный код и получить контроль над системой. Уязвимостям подвержены Acrobat DC, Acrobat Reader DC (версия 15.020.20042 и ниже), Acrobat DC, Acrobat Reader DC (15.006.30244 и ниже), а также Acrobat XI, Reader XI (11.0.18 и ниже).В настоящее время специалистам Adobe неизвестны случаи эксплуатации вышеуказанных уязвимостей. Производитель рекомендует установить обновления как можно скорее.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти

  • Похожий контент

    • От душман
      Более 20 моделей «умных» маршрутизаторов Linksys Smart Wi-Fi содержат уязвимости, позволяющие злоумышленникам вызвать перезагрузку, заблокировать пользователям доступ, похитить данные маршрутизатора и подключенных устройств, изменить ограничительные настройки, а также внедрить и выполнить команды на операционной системе с правами суперпользователя.
      Уязвимости были обнаружены консультантом IOActive Тао Соважем и независимым исследователем Антидом Петитом. Эксперты сообщили о проблемах производителю 27 января текущего года. Пока Linksys и IOActive работают над обновлением, устройства остаются уязвимыми. В качестве временной меры предосторожности производитель рекомендует отключить на уязвимых устройствах функцию Guest Networks, сменить пароли и активировать автоматическую установку обновлений прошивки.
      Уязвимость затрагивает следующие модели маршрутизаторов: WRT1200AC, WRT1900AC, WRT1900ACS, WRT3200ACM, EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400 и EA9500.
      По данным поисковой системы Shodan, через интернет доступно порядка 7 тыс. уязвимых устройств, и на 11% из них установлены пароли по умолчанию.
    • От душман
      В рамках «вторника исправлений» Microsoft выпустила обновления безопасности, устраняющие три уязвимости нулевого дня в MS Office и Internet Explorer, в том числе проблему CVE-2015-0199, получившую широкий резонанс по всему миру.
      Речь идет об уязвимости в MS Office, позволяющей выполнить произвольный код, загрузить вредоносное ПО и получить контроль над компьютером жертвы. Как ранее сообщали специалисты в области кибербезопасности, уязвимость активно используется злоумышленниками для распространения вредоносного ПО, в том числе банковского трояна Dridex, вредоносов Godzilla и Latentbot.
      Исследователь Райан Хэнсон проинформировал Microsoft о данной проблеме еще в октябре минувшего года, однако компания устранила ее только спустя шесть месяцев.
      Помимо вышеуказанной, техногигант исправил проблему CVE-2017-0210 в Internet Explorer, позволяющую повысить права в браузере.Для эксплуатации уязвимости злоумышленнику нужно всего лишь заманить жертву на вредоносный сайт. Сама по себе проблема не является критической, однако в сочетании с другой уязвимостью (например, позволяющей выполнить произвольный код) может предоставить атакующему возможность выполнить произвольный код с правами текущего пользователя.
      Третья уязвимость (Microsoft указывает ее под номером 2017-2605) затрагивает фильтр Encapsulated PostScript (EPS) в MS Office. Согласно аннотации, для эксплуатации данной проблемы злоумышленнику потребуется заманить жертву на подконтрольный ему сайт и заставить ее открыть вредоносный файл Office, содержащий специально сформированное EPS изображение. В качестве временной меры по предотвращению эксплуатации проблемы Microsoft отключила EPS-фильтр до тех пор, пока не будет готов патч, исправляющий проблему.
    • От душман
      Менее чем через неделю после релиза обновления безопасности iOS 10.3, исправляющего почти 90 уязвимостей в мобильной ОС, компания Apple выпустила экстренное обновление iOS 10.3.1, в котором устранила ряд критических проблем, в том числе уязвимость, позволяющую злоумышленникам выполнять произвольный код на iPhone и iPad в пределах действия сети Wi-Fi.
      Apple не раскрыла подробности о проблеме. Известно, что уязвимость переполнения буфера, получившая идентификатор CVE-2017-6975, была обнаружена специалистом Google Project Zero Гэлом Беньямини. Эксперт пообещал более подробно описать уязвимость чуть позже.
      Проблема затрагивает iPhone 5 и более поздние версии, 4-е поколение iPad и выше, iPod touch 6-го поколения и выше, работающие под управлением iOS 10.3. iPhone 5S уязвимости не подвержен. Apple рекомендует всем владельцам iPhone и iPad установить обновление как можно скорее.
    • От Ippolitovich
      Команда исследователей Adobe и Корнеллского университета разработала технологию, которая позволяет переносить стиль одной фотографии на другую. Система чем-то похожа на популярное приложение Prisma, которое даёт возможность применять фильтры на основе работ известных художников. Но новая разработка не использует собственные стили, а имитирует цвета и освещение оригинального изображения и способна учитывать, какие объекты показаны на снимке.
      Например, имея фото солнечного городского пейзажа, можно сделать так, чтобы оно выглядело, как будто фотографировали в сумерках. Для этого достаточно использовать ещё один снимок, который был сделан вечером и при необходимых погодных условиях. В конечном результате формы и линии не подвергнутся изменениям.
      Алгоритм хорош тем, что за считанные минуты может вносить интеллектуальные корректировки — например, добавлять эффекты света на окна небоскрёба. Технология при этом помогает избежать таких проблем как перенос облаков с оригинального изображения на целевой снимок.
      Исследователи использовали методы глубокого обучения для захвата элементов освещения и цвета на оригинальной фотографии. Также они разработали способ ограничить преобразование, чтобы закрашивание происходило строго в пределах линий и изменения выглядели естественно.
      Возможно, в будущем поддержка технологии появится в коммерческих редакторах Adobe вроде Photoshop или Lightroom. Пока же это только исследовательский проект. Код алгоритма можно посмотреть на GitHub.
    • От душман
      Исследователи Check Point Software Technologies Ltd. обнаружили новую уязвимость в онлайн-платформах мессенджеров WhatsApp и Telegram — WhatsApp Web и Telegram Web. Используя эти уязвимости, злоумышленники могли полностью завладеть аккаунтом жертвы и получить доступ к ее персональным и групповым перепискам, фото, видео и другим переданным файлам, контактам и так далее, сообщили в Check Point.
      Уязвимость позволяет хакерам отправить жертве вредоносный код, зашитый в безобидную с виду картинку. Как только пользователь кликает на изображение, злоумышленник получает полный доступ к хранящимся данным пользователя WhatsApp или Telegram, что дает ему контроль над аккаунтом жертвы, пояснили в компании. Затем хакер может разослать вредоносный файл всем контактам жертвы — это позволяет организовать масштабную атаку.
      «Эта новая уязвимость подвергла риску полного захвата аккаунты миллионов пользователей WhatsApp Web и Telegram Web, — подчеркнул Одед Вануну, глава подразделения Check Point Software Technologies по исследованиям и поиску уязвимостей. Всего лишь отправив невинное с виду фото, злоумышленник мог получить контроль над аккаунтом, доступ к истории сообщений, всем фото, которые были отправлены и получены, и отправлять сообщения от имени пользователя».
      Check Point передал эту информацию в отделы по безопасности WhatsApp и Telegram 8 марта 2017 г. WhatsApp и Telegram признали проблему и разработали исправление для веб-клиентов по всему миру. «К счастью, WhatsApp и Telegram отреагировали быстро и серьезно подошли к разработке мер против использования этой уязвимости в веб-клиентах», — добавил Одед Вануну. Пользователям WhatsApp и Telegram, которые хотят убедиться, что используют последнюю версию, рекомендуется перезапустить браузер.
      WhatsApp и Telegram используют сквозное шифрование сообщений в качестве меры защиты данных, благодаря которому только непосредственные участники переписки могут читать сообщения, и никто не вторгается в их процесс коммуникации. Однако это сквозное шифрование и стало источником уязвимости, отметили в Check Point. Так как сообщения были зашифрованы со стороны отправителя, WhatsApp и Telegram не могли определить качество контента. Соответственно, они не могли предотвратить отправку вредоносного кода.
      После закрытия этой уязвимости контент теперь проверяется до шифровки, что позволяет блокировать вредоносные файлы.Обе веб-версии отображают все сообщения, которые были отправлены и получены через мобильное приложение, и полностью синхронизированы с устройствами пользователя.