Критические уязвимости в Google Chrome, Adobe Flash и VLC

Обнаружено несколько опасных уязвимостей:

  • Компания Google выпустила обновление web-браузера Google Chrome 10.0.648.205, в котором устранено сразу три критические ошибки, позволяющие организовать выполнение кода злоумышленника в системе, обойдя ограничения sendbox. Все уязвимости найдены в коде процесса, обеспечивающего работу функций GPU-акселерации. Одна из проблем проявляется только на платформе Windows, а вторая найдена по горячим следам сотрудниками Google.

    Критический статус уязвимости подразумевает возможность полного обхода всех уровней защиты браузера, что может привести к выполнению кода в системе. Ранее ошибки подобного рода в Google Chrome находили только один раз.

  • В Adobe Flash найдена критическая "0-day" уязвимость, позволяющая организовать выполнение кода при открытии специально оформленного SWF-файла или встроенного в документ Flash-блока. В сети зафиксированы факты успешной атаки на машины пользователей, через распространение doc-файлов с интегрированными Flash-объектами (уязвимость также воспроизводится и с PDF-файлами).

    Уязвимости подвержены все версии Flash Player до версии 10.2.154.25 включительно, а также варианты Flash Player для мобильных платформ. Несмотря на то, что эксплоит можно найти в открытом доступе, компания Adobe еще не выпустила должных обновлений. Более того, выпуск обновления для подверженного уязвимости Adobe Reader планируется только 14 июня. Несмотря на то, что пока не выпущено официальное обновление от Adobe, компания Google уже представила корректирующие выпуски стабильной и бета веток браузера Chrome, в которых поставляется не подверженный уязвимости вариант Flash Player.

  • Вышло обновление медиа-плеера VLC 1.1.9, в котором устранена критическая уязвимость, позволяющая организовать выполнение кода при открытии специально оформленных MP4-файлов.


Источник:
http://www.opennet.ru/opennews/art.shtml?num=30260

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>