Критические уязвимости в Google Chrome, Adobe Flash и VLC

15 апреля 2011 года

Обнаружено несколько опасных уязвимостей:

  • Компания Google выпустила обновление web-браузера Google Chrome 10.0.648.205, в котором устранено сразу три критические ошибки, позволяющие организовать выполнение кода злоумышленника в системе, обойдя ограничения sandbox. Все уязвимости найдены в коде процесса, обеспечивающего работу функций GPU-акселерации. Одна из проблем проявляется только на платформе Windows, а вторая найдена по горячим следам сотрудниками Google.

Критический статус уязвимости подразумевает возможность полного обхода всех уровней защиты браузера, что может привести к выполнению кода в системе. Ранее ошибки подобного рода в Google Chrome находили только один раз.

  • В Adobe Flash найдена критическая "0-day" уязвимость, позволяющая организовать выполнение кода при открытии специально оформленного SWF-файла или встроенного в документ Flash-блока. В сети зафиксированы факты успешной атаки на машины пользователей, через распространение doc-файлов с интегрированными Flash-объектами (уязвимость также воспроизводится и с PDF-файлами).

Уязвимости подвержены все версии Flash Player до версии 10.2.154.25 включительно, а также варианты Flash Player для мобильных платформ. Несмотря на то, что эксплоит можно найти (Архивная копия от 22 августа 2013 на Wayback Machine) в открытом доступе, компания Adobe еще не выпустила должных обновлений. Более того, выпуск обновления для подверженного уязвимости Adobe Reader планируется только 14 июня. Несмотря на то, что пока не выпущено официальное обновление от Adobe, компания Google уже представила корректирующие выпуски стабильной и бета веток браузера Chrome, в которых поставляется не подверженный уязвимости вариант Flash Player.

  • Вышло обновление медиа-плеера VLC 1.1.9, в котором устранена критическая уязвимость, позволяющая организовать выполнение кода при открытии специально оформленных MP4-файлов.

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Критические уязвимости в Google Chrome, Adobe Flash и VLC», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.