Поиск
Показаны результаты для тегов 'устранила'.
Найдено: 5 результатов
-
Компания Oracle представила плановый выпуск обновлений своих продуктов, устраняющих в общей сложности 308 уязвимостей, причем 165 проблем в 90 решениях могут эксплуатироваться удаленно. В выпуске Java SE устранены 32 уязвимости, 28 из них могут эксплуатироваться удаленно без проведения аутентификации. 10 уязвимостям присвоен критический уровень опасности (CVSS 9.0 и выше). В Solaris устранено 8 уязвимостей (максимальный уровень опасности 9.8), в том числе проблема CVE-2017-3632, позволяющая удаленному злоумышленнику выполнить произвольный код с правами суперпользователя. Проэксплуатировав остальные уязвимости, атакующий может осуществить DDoS-атаку или модифицировать данные. В комплексе Oracle E-Business Suite исправлено более 120 уязвимостей, 118 из них могут эксплуатироваться удаленно. Также устранено 30 уязвимостей в Oracle MySQL, 9 из них могут быть проэксплуатированы удаленно без аутентификации. Кроме того, компания исправила 37 проблем в решении Oracle Financial Services Applications (для 14 из них возможна дистанционная эксплуатация), и 4 уязвимости в Oracle FLEXCUBE (максимальная степень опасности 8.1), но только одна из проблем может эксплуатироваться удаленно. Oracle - американская корпорация, специализирующаяся на производстве систем управления базами данных, программного обеспечения для организаций, а также бизнес-приложений. Наиболее известным продуктом компании является объектно-реляционная система управления базами данных Oracle Database.
-
Компания Google представила плановое июньское обновление безопасности для Android, устраняющее 101 уязвимость, в том числе 11 критических, в компонентах ОС. В различных библиотеках было устранено в общей сложности 8 критических проблем, позволявших удаленно выполнить код в контексте непривилегированного процесса путем отправки специально сформированного файла. В мультимедийном фреймворке исправлена уязвимость CVE-2017-0637, проэксплуатировав которую атакующий мог удаленно выполнить произвольный код, вызвав повреждение памяти с помощью специально сформированного файла. Также компания устранила уязвимость CVE-2017-0638 в графическом интерфейсе системы, позволявшую выполнить произвольный код в контексте непривилегированного процесса с помощью специально сформированного файла. Наконец, в драйвере Bluetooth устранена проблема CVE-2017-7371, проксплуатировав которую атакующий мог выполнить произвольный код в контексте ядра. В числе прочих исправлен ряд проблем в компонентах Qualcomm, NVIDIA и MediaTek, позволявшие вредоносному приложению выполнить произвольный код в контексте ядра или получить доступ к важной информации.
-
В рамках «вторника исправлений» Microsoft выпустила обновления безопасности, устраняющие три уязвимости нулевого дня в MS Office и Internet Explorer, в том числе проблему CVE-2015-0199, получившую широкий резонанс по всему миру. Речь идет об уязвимости в MS Office, позволяющей выполнить произвольный код, загрузить вредоносное ПО и получить контроль над компьютером жертвы. Как ранее сообщали специалисты в области кибербезопасности, уязвимость активно используется злоумышленниками для распространения вредоносного ПО, в том числе банковского трояна Dridex, вредоносов Godzilla и Latentbot. Исследователь Райан Хэнсон проинформировал Microsoft о данной проблеме еще в октябре минувшего года, однако компания устранила ее только спустя шесть месяцев. Помимо вышеуказанной, техногигант исправил проблему CVE-2017-0210 в Internet Explorer, позволяющую повысить права в браузере.Для эксплуатации уязвимости злоумышленнику нужно всего лишь заманить жертву на вредоносный сайт. Сама по себе проблема не является критической, однако в сочетании с другой уязвимостью (например, позволяющей выполнить произвольный код) может предоставить атакующему возможность выполнить произвольный код с правами текущего пользователя. Третья уязвимость (Microsoft указывает ее под номером 2017-2605) затрагивает фильтр Encapsulated PostScript (EPS) в MS Office. Согласно аннотации, для эксплуатации данной проблемы злоумышленнику потребуется заманить жертву на подконтрольный ему сайт и заставить ее открыть вредоносный файл Office, содержащий специально сформированное EPS изображение. В качестве временной меры по предотвращению эксплуатации проблемы Microsoft отключила EPS-фильтр до тех пор, пока не будет готов патч, исправляющий проблему.
-
Менее чем через неделю после релиза обновления безопасности iOS 10.3, исправляющего почти 90 уязвимостей в мобильной ОС, компания Apple выпустила экстренное обновление iOS 10.3.1, в котором устранила ряд критических проблем, в том числе уязвимость, позволяющую злоумышленникам выполнять произвольный код на iPhone и iPad в пределах действия сети Wi-Fi. Apple не раскрыла подробности о проблеме. Известно, что уязвимость переполнения буфера, получившая идентификатор CVE-2017-6975, была обнаружена специалистом Google Project Zero Гэлом Беньямини. Эксперт пообещал более подробно описать уязвимость чуть позже. Проблема затрагивает iPhone 5 и более поздние версии, 4-е поколение iPad и выше, iPod touch 6-го поколения и выше, работающие под управлением iOS 10.3. iPhone 5S уязвимости не подвержен. Apple рекомендует всем владельцам iPhone и iPad установить обновление как можно скорее.
-
Компания Adobe Systems выпустила обновления безопасности, исправляющие критические уязвимости в программных решениях Flash Player, Reader и Acrobat.Обновление Flash Player устраняет в общей сложности 13 проблем (CVE-2017-2925, CVE-2017-2926, CVE-2017-2927, CVE-2017-2928, CVE-2017-2930, CVE-2017-2931, CVE-2017-2932, CVE-2017-2933, CVE-2017-2934, CVE-2017-2935, CVE-2017-2936, CVE-2017-2937, CVE-2017-2938). 12 из них позволяют выполнение произвольного кода, еще одна - обойти защиту и вызвать утечку информации.Уязвимости затрагивают Adobe Flash Player Desktop Runtime (версия 24.0.0.186 и более ранние), Adobe Flash Player для Google Chrome (24.0.0.186 и ниже), а также Adobe Flash Player для Microsoft Edge и Internet Explorer 11 (24.0.0.186 и ниже).Обновления Adobe Reader и Acrobat устраняют в общей сложности 29 проблем, 28 из которых позволяют выполнить произвольный код и получить контроль над системой. Уязвимостям подвержены Acrobat DC, Acrobat Reader DC (версия 15.020.20042 и ниже), Acrobat DC, Acrobat Reader DC (15.006.30244 и ниже), а также Acrobat XI, Reader XI (11.0.18 и ниже).В настоящее время специалистам Adobe неизвестны случаи эксплуатации вышеуказанных уязвимостей. Производитель рекомендует установить обновления как можно скорее.