Обновление Flash с устранением активно эксплуатируемой критической уязвимости

5 февраля 2014 года

Компания Adobe выпустила внеплановое обновление Flash-плагина, в котором устранена 0-day уязвимость, позволяющая организовать выполнение кода злоумышленника при обработке специально оформленного контента. Проблема исправлена в выпуске Adobe Flash Player 11.2.202.336 для Linux, а также в свежем обновлении к браузеру Google Chrome. Всем пользователям рекомендуется срочно установить обновление. Опасность уязвимости усугубляется тем, что она уже используется во вредоносном ПО.

Дополнительно можно отметить выявление нового вредоносного ПО Mask, применяемого для организации атак со взломанных хостинг-систем (изначально утверждалось, что 0-day эксплоит к Flash используется в Mask, но затем поступила информация об отсутствии связи с Mask). Особенностью Mask является то, что он рассчитан не только на поражение Windows и OS X, но и Linux. Кроме того, в состав Mask входят буткит и руткит, скрывающие присутствие вредоносного ПО после проникновения в систему. Подробности о степени опасности Mask для Linux систем не приводятся. Детали планируется раскрыть 9 февраля на конференции Security Analyst Summit.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Обновление Flash с устранением активно эксплуатируемой критической уязвимости», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.