душман

Adobe устранила критические уязвимости в Flash Player, Reader и Acrobat

В теме 1 сообщение

Компания Adobe Systems выпустила обновления безопасности, исправляющие критические уязвимости в программных решениях Flash Player, Reader и Acrobat.Обновление Flash Player устраняет в общей сложности 13 проблем (CVE-2017-2925, CVE-2017-2926, CVE-2017-2927, CVE-2017-2928, CVE-2017-2930, CVE-2017-2931, CVE-2017-2932, CVE-2017-2933, CVE-2017-2934, CVE-2017-2935, CVE-2017-2936, CVE-2017-2937, CVE-2017-2938). 12 из них позволяют выполнение произвольного кода, еще одна - обойти защиту и вызвать утечку информации.Уязвимости затрагивают Adobe Flash Player Desktop Runtime (версия 24.0.0.186 и более ранние), Adobe Flash Player для Google Chrome (24.0.0.186 и ниже), а также Adobe Flash Player для Microsoft Edge и Internet Explorer 11 (24.0.0.186 и ниже).Обновления Adobe Reader и Acrobat устраняют в общей сложности 29 проблем, 28 из которых позволяют выполнить произвольный код и получить контроль над системой. Уязвимостям подвержены Acrobat DC, Acrobat Reader DC (версия 15.020.20042 и ниже), Acrobat DC, Acrobat Reader DC (15.006.30244 и ниже), а также Acrobat XI, Reader XI (11.0.18 и ниже).В настоящее время специалистам Adobe неизвестны случаи эксплуатации вышеуказанных уязвимостей. Производитель рекомендует установить обновления как можно скорее.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Похожий контент

    • От Ippolitovich
      Недавно мы писали о том, что старший консультант по безопасности F-Secure Гарри Синтонен (Harry Sintonen) обнаружил неправильное стандартное поведение технологии Intel Active Management Technology (AMT). Это позволяет злоумышленнику при условии кратковременного физического доступа к компьютеру или ноутбуку получить возможность полного контроля над системой.
       


      Intel прокомментировала 3DNews эту информацию. Компания вначале выразила благодарность сообществу экспертов по IT-безопасности, которые обратили внимание на проблему, а затем отметила, что речь не идёт о технической проблеме или принципиальном недостатке технологии Intel Active Management Technology.
      Дело в том, что некоторые из производителей конечных устройств не защищают должным образом доступ к расширениям Intel Management Engine BIOS Extension (MEBx), через которые настраивается AMT. Поняв это, Intel рекомендовала производителям ещё в 2015 году по стандарту защищать доступ к MEBx с помощью пароля BIOS, используемого для ограничения доступа к остальным настройкам BIOS.
       


      Несмотря на это, новое исследование показало, что некоторые производители конечных ПК по-прежнему не защищают доступ к MEBx с помощью пароля BIOS. В результате неавторизованные пользователи при условии краткого физического доступа к ПК и в условиях отсутствия защиты MEBx действительно могут изменить настройки AMT. Поэтому в ноябре 2017 года компания выпустила обновлённую версию первоначальных рекомендаций от 2015 года с целью подтолкнуть производителей оборудования устанавливать более безопасные стандартные настройки. В частности, компания рекомендует производителям использовать опцию BIOS, отключающую предоставление USB, и по умолчанию активировать её, сделав доступ к MEBx более контролируемым.
       

       
      Корпорация подчеркнула, что задача обеспечения безопасности её клиентов имеет самый высокий приоритет и пообещала регулярно обновлять руководство для производителей систем, чтобы последние были в полной мере осведомлены о мерах по обеспечению защиты данных пользователей.
    • От Ippolitovich
      Как известно, в процессорах Intel недавно обнаружены две уязвимости, получившие обозначения Spectre и Meltdown. Производители уже начали выпускать обновления программного обеспечения, устраняющие их. В частности, компания Microsoft 3 января выпустила соответствующее обновление ОС Windows 10.
      Как выяснилось, некоторые пользователи, установившие это обновление, столкнулись с тем, что их компьютеры оказались парализованы — ОС не загружается.
      Ирония заключается в том, что из строя выходят системы на процессорах AMD, которые не имеют уязвимости Meltdown из-за особенностей архитектуры. Компания Microsoft временно прекратила распространение обновления на системах с процессорами AMD.
       


      Судя по сообщениям пострадавших, проблема встречается далеко не на всех процессорах AMD. Говоря конкретнее, только на сравнительно старых моделях Athlon и Sempron.
    • От Ippolitovich
      Как известно, уязвимости, недавно найденные в процессорах Intel, затрагивают и продукцию ARM. Другими словами, под угрозой взлома находятся смартфоны и планшеты на однокристальных системах, в конфигурацию которых входят процессоры на архитектуре ARM. К счастью, уязвимости, получившие названия Meltdown и Spectre, можно прикрыть программным путем. Конечно, для этого производители оборудования должны выпустить соответствующие «заплатки».
      Компания Essential на днях сообщила, что такая «заплатка» включена в январское обновление для смартфонов Essential Phone.
       

       

      Обновление носит номер версии NMJ88C.
    • От Ippolitovich
      Вчера можно было ознакомиться с первыми тестами процессоров Intel после использования заплаток для устранения уязвимостей. Но эти тестирования проводились в ОС Linux, да и набор ПО был далёк от обычного пользователя.
      Теперь же появились исследования, проведённые в ОС Windows 10 с нормальным набором программ.
       

       

       

       

       

       

       

       

       

       

      Как можно видеть, никакого существенного падения производительности не наблюдается. Собственно, в большинстве случаев разница и вовсе укладывается в статистическую погрешность. Таким образом, обычные пользователи не должны почувствовать никаких изменений. Правда, пока это справедливо лишь для самых новых CPU Intel, но источник пообещал провести аналогичные тесты и с более старыми процессорами.
    • От Ippolitovich
      Исполнительный директор Intel Брайан Кржанич (Brian Krzanich) удачно продал значительную часть своих акций. Сделано это было до падения котировок, вызванных публикацией данных об уязвимости процессоров, связанных со спекулятивным исполнением команд. Она затрагивает почти все современные чипы, но решения Intel — в особой степени. Хотя общественность узнала о проблеме только сейчас, технологические лидеры отрасли были в курсе в течение месяцев. В частности, Intel была осведомлена компанией Google ещё в июне, о чём поведал представитель компании изданию Business Insider.
       


      Это означает, что в Intel хорошо осознавали последствия проблемы до того, как господин Кржанич избавился от значительной части своих ценных бумаг. Генеральный директор Intel получил 29 ноября внушительную сумму денег в размере $24 млн за счёт продажи акций, которыми владел, а также применения своих опционов на акции.
      Такая крупная операция в тот момент удивила участников рынка акций и привлекла немалое внимание. Особенно потому, что Браян Кржанич оставил у себя лишь 250 тысяч акций Intel — минимум, требующийся от него в соответствии с трудовым договором. Но теперь, когда публика узнала о серьёзной уязвимости и об осведомлённости руководства Intel на этот счёт, а также на фоне заметного падения курса ценных бумаг этой компании, такая массовая распродажа вызывает ещё больше вопросов.
       


      Представитель Intel, впрочем, уверяет, что продажа акций руководителя планировалась давно и, хотя была осуществлена через месяцы после того, как компания узнала об уязвимости, никак с этим не связана. Чтобы избежать обвинений в торговле на основе инсайдерской информации, руководители часто используют метод автоматической продажи части своих акций или проведения опционов по заранее намеченному и опубликованному графику, обычно в соответствии с Правилом по торговым планам 10b5-1(c). Согласно документам Комиссии по ценным бумагам США (SEC), исполнительный директор Intel продал в ноябре 245 743 акций, которыми владел, и 644 135 акций в рамках опционов в соответствии именно с таким торговым планом.
       


      Но, согласно тем же документам, господин Кржанич оформил план распродажи 30 октября. И хотя представитель Intel уверяет в отсутствии связи крупной финансовой операции с информацией об уязвимости, указанные сроки вызывают законные вопросы. Да и в целом эта история, напоминающая бегство капитана с судна во время бури, работает против репутации компании, наверняка оказывая немалое влияние на уровень падения курсов акций Intel.