В Adobe Flash 10.3.183.5 устранено 400 потенциальных уязвимостей (дополнено)

В очередном обновлении Adobe Flash 10.3.183.5 было официально устранено 13 уязвимостей, 12 из которых имеют характер критических проблем и позволяют организовать выполнение кода при открытии пользователем определенного Flash-контента.

По данным одного из работников Google, на самом деле в новой версии было исправлено около 400 (четырёхсот) потенциальных уязвимостей. Данные уязвимости были выявлены в процессе проведения внутреннего аудита кода, проведенного силами компании Google, поставляющей Flash-плагин в составе браузера Chrome. Так как информация о данных проблемах не вышла за стены компании, Adobe решила не пугать пользователей и умолчать о дополнительно внесенных исправлениях.

Дополнение:

В блогах компаний Google и Adobe опубликованы подробности. Для выявления ошибок в Google было организовано грандиозное тестирование, было отобрано около 20 тысяч SWF-файлов, которые в течении нескольких недель обкатывались на Flash-плеере в кластере из 2000 CPU. Участвующие в тестировании файлы определенным образом изменялись, создавая нештатные ситуации для проявления ошибок. В итоге были выявлены сотни потенциальных уязвимостей, вызванных выходом за границы буфера, целочисленными переполнениями, использовании памяти после освобождения и т.п.

Всего было выявлено 400 уникальных сигнаторы, приводящие к краху Flash-плеера, на основе которых в коде было выявлено 106 ошибок, приводящих к проблемам безопасности. На исправление данных ошибок, с учетом дублирования пробоем, потребовалось внести к код 80 изменений. Компания Adobe не стала заводить CVE-отчеты о данных ошибках, так как по её мнению CVE отражает информацию о публично известных ошибках, в то время как данные проблемы были выявлены при сугубо внутреннем тестировании. Adobe заводит CVE в трёх случаях: при поступлении инофрмации об уязвимости извне и при исправлении zero-day уязвимостей. Для проблем, найденных в процессе разработки продукта (SPLC - Adobe Secure Product Lifecycle), CVE не заводятся, иными словами уязвимости исправляются молча.

Источник:
http://www.opennet.ru/opennews/art.shtml?num=31459

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>