душман

Adobe устранила критические уязвимости в Flash Player, Reader и Acrobat

В теме 1 сообщение

Компания Adobe Systems выпустила обновления безопасности, исправляющие критические уязвимости в программных решениях Flash Player, Reader и Acrobat.Обновление Flash Player устраняет в общей сложности 13 проблем (CVE-2017-2925, CVE-2017-2926, CVE-2017-2927, CVE-2017-2928, CVE-2017-2930, CVE-2017-2931, CVE-2017-2932, CVE-2017-2933, CVE-2017-2934, CVE-2017-2935, CVE-2017-2936, CVE-2017-2937, CVE-2017-2938). 12 из них позволяют выполнение произвольного кода, еще одна - обойти защиту и вызвать утечку информации.Уязвимости затрагивают Adobe Flash Player Desktop Runtime (версия 24.0.0.186 и более ранние), Adobe Flash Player для Google Chrome (24.0.0.186 и ниже), а также Adobe Flash Player для Microsoft Edge и Internet Explorer 11 (24.0.0.186 и ниже).Обновления Adobe Reader и Acrobat устраняют в общей сложности 29 проблем, 28 из которых позволяют выполнить произвольный код и получить контроль над системой. Уязвимостям подвержены Acrobat DC, Acrobat Reader DC (версия 15.020.20042 и ниже), Acrobat DC, Acrobat Reader DC (15.006.30244 и ниже), а также Acrobat XI, Reader XI (11.0.18 и ниже).В настоящее время специалистам Adobe неизвестны случаи эксплуатации вышеуказанных уязвимостей. Производитель рекомендует установить обновления как можно скорее.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти

  • Похожий контент

    • От душман
      С 2010 года из соображений безопасности и экономии ресурса такие компании как Apple, а также браузеры Chrome и Microsoft Edge перестали поддерживать и начали блокировать плеер Flash.
      Вчера, 25 июля компания Adobe объявила о планах по полной остановке поддержки Flash уже к 2020 году.
      «Мы завершим обновление и распространение Flash Player к концу 2020 года и хотели бы, чтобы создатели контента перевели существующий Flash на новые открытые форматы», — заявили в компании.
      Некоторое количество игровых, образовательных и видеосайтов все еще используют Flash, поэтому Adobe решил дать им время на адаптацию контента.
      Windows, Google, Mozilla планируют поэтапное отключение Flash в течение 2019-2020 года и уже поддерживают стандарты HTML5.
    • От душман
      Компания Oracle представила плановый выпуск обновлений своих продуктов, устраняющих в общей сложности 308 уязвимостей, причем 165 проблем в 90 решениях могут эксплуатироваться удаленно.
      В выпуске Java SE устранены 32 уязвимости, 28 из них могут эксплуатироваться удаленно без проведения аутентификации. 10 уязвимостям присвоен критический уровень опасности (CVSS 9.0 и выше).
      В Solaris устранено 8 уязвимостей (максимальный уровень опасности 9.8), в том числе проблема CVE-2017-3632, позволяющая удаленному злоумышленнику выполнить произвольный код с правами суперпользователя. Проэксплуатировав остальные уязвимости, атакующий может осуществить DDoS-атаку или модифицировать данные.
      В комплексе Oracle E-Business Suite исправлено более 120 уязвимостей, 118 из них могут эксплуатироваться удаленно. Также устранено 30 уязвимостей в Oracle MySQL, 9 из них могут быть проэксплуатированы удаленно без аутентификации.
      Кроме того, компания исправила 37 проблем в решении Oracle Financial Services Applications (для 14 из них возможна дистанционная эксплуатация), и 4 уязвимости в Oracle FLEXCUBE (максимальная степень опасности 8.1), но только одна из проблем может эксплуатироваться удаленно.
      Oracle - американская корпорация, специализирующаяся на производстве систем управления базами данных, программного обеспечения для организаций, а также бизнес-приложений. Наиболее известным продуктом компании является объектно-реляционная система управления базами данных Oracle Database.
    • От душман
      Сети стандарта LTE (4G) унаследовали весь спектр уязвимостей у сетей предыдущего поколения – 3G. В частности, эксперты Positive Technologies выявили такие угрозы, как Dos-атаки на абонентов и оборудование оператора, раскрытие местоположения абонента, перехват SMS и звонков.
      Исследование, проведенное агентством в сетях 50 операторов связи, включая российских, доказало успешность проведения атак для сбоев в работе на 80%, для перехвата данных – на 77%, кражи денег со счетов – на 67%.
      По словам главы отдела безопасности телекоммуникационных систем Positive Technologies Дмитрия Курбатова, в 2017 году агентство проверило крупнейших операторов в России и обнаружили уязвимости во всех исследованных 4G-сетях на базе протокола Diameter, который используется всеми провайдерами для управления соединением.
      Впрочем операторам известно о проблемах, связанных с использованием данного протокола, и в каждой из компаний их пытаются решить.
      "Мы проанализировали протокол Diameter, выявили риски и уязвимости и применили на сети ряд настроек, защищающих устройства абонентов, в том числе установили правила фильтрации, блокирующие описанные атаки, - рассказал представитель МТС Дмитрий Солодовников.
      Что касается более сложных сценариев атак по Diameter, для борьбы с ними ассоциация GSMA инициировала работу по формированию унифицированных требований по фильтрации трафика. Обсуждается внедрение специализированного решения, которое позволит противодействовать всем известным и потенциальным сценариям атак".