• Добро пожаловать на компьютерный форум Tehnari.ru. Здесь разбираемся с проблемами ПК и ноутбуков: Windows, драйверы, «железо», сборка и апгрейд, софт и безопасность. Форум работает много лет, сейчас он переехал на новый движок, но старые темы и аккаунты мы постарались сохранить максимально аккуратно.

    Форум не связан с магазинами и сервисами – мы ничего не продаём и не даём «рекламу под видом совета». Отвечают обычные участники и модераторы, которые следят за порядком и качеством подсказок.

    Если вы у нас впервые, загляните на страницу о проекте, чтобы узнать больше. Чтобы создавать темы и писать сообщения, сначала зарегистрируйтесь, а затем войдите под своим логином.

    Не знаете, с чего начать? Создайте тему с описанием проблемы – подскажем и при необходимости перенесём её в подходящий раздел.
    Задать вопрос Новые сообщения Как правильно спросить
    Если пришли по ссылке со старого Tehnari.ru – вы на нужном месте, просто продолжайте обсуждение.

Обнаружена серьёзная "дыра" в программном обеспечении Adobe

  • Автор темы Автор темы Aleksan
  • Дата начала Дата начала
Статус
В этой теме нельзя размещать новые ответы.

Aleksan

IT - Specialist
Поддержка
Регистрация
8 Дек 2007
Сообщения
6,815
Реакции
89
Баллы
0
Обнаружена серьёзная "дыра" в программном обеспечении Adobe

1275898258_1265949749_adobe-flash-player.webp Компания Adobe официально предупредила пользователей о наличии критической уязвимости в продуктах Flash и Acrobat. В опасности оказались Mac- и Windows-версии Flash 10.0 и ранее, а также все продукты Acrobat до девятой версии. Более поздние версии программ, включая предварительную Flash 10.1, безопасны. Данная уязвимость позволяет злоумышленнику получать удаленный доступ к любому компьютеру. Пользователям Windows, желающим обезопасить себя от таких действий, предлагается удалить, переименовать или заблокировать доступ к файлу authplay.dll. Правда, это не позволит открывать PDF-файлы со встроенными Flash-объектами. Данный факт вскрылся очень некстати, практически в самый разгар дискуссии с Apple, которая обвиняла Adobe в ненадежности и нестабильности Flash. Рекомендуем вам в срочном порядке обновить ПО!
 
Хм... А может Apple не такие и злые?
 
Читал об этом вчера... А что этот файлик исполняет, если не секрет?
 
REN[gen написал(а):
] Данная уязвимость позволяет злоумышленнику получать удаленный доступ к любому компьютеру
Вот, как-то так
 
0_о пипедз...
 
Выполнение произвольного кода в Adobe Flash Player

Программа: Adobe Flash Player 9.0.262, 10.0.45.2 и более ранние версии.

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за неизвестной ошибки, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе. Подробности уязвимости не сообщаются.

Примечание: уязвимость активно эксплуатируется злоумышленниками в настоящее время.

URL производителя: Adobe

Решение: Способов устранения уязвимости не существует в настоящее время.

Security Advisory for Flash Player, Adobe Reader and Acrobat
Release date: June 4, 2010

Vulnerability identifier: APSA10-01

CVE number: CVE-2010-1297

Platform: All

SummaryA critical vulnerability exists in Adobe Flash Player 10.0.45.2 and earlier versions for Windows, Macintosh, Linux and Solaris operating systems, and the authplay.dll component that ships with Adobe Reader and Acrobat 9.x for Windows, Macintosh and UNIX operating systems. This vulnerability (CVE-2010-1297) could cause a crash and potentially allow an attacker to take control of the affected system. There are reports that this vulnerability is being actively exploited in the wild against both Adobe Flash Player, and Adobe Reader and Acrobat. This advisory will be updated once a schedule has been determined for releasing a fix.

Affected software versionsAdobe Flash Player 10.0.45.2, 9.0.262, and earlier 10.0.x and 9.0.x versions for Windows, Macintosh, Linux and Solaris
Adobe Reader and Acrobat 9.3.2 and earlier 9.x versions for Windows, Macintosh and UNIX

Note:
The Flash Player 10.1 Release Candidate available at Flash Player Developer Center | Adobe Developer Connection does not appear to be vulnerable.
Adobe Reader and Acrobat 8.x are confirmed not vulnerable.

MItigationsAdobe Flash Player
The Flash Player 10.1 Release Candidate available at Flash Player Developer Center | Adobe Developer Connection does not appear to be vulnerable.

Adobe Reader and Acrobat
Deleting, renaming, or removing access to the authplay.dll file that ships with Adobe Reader and Acrobat 9.x mitigates the threat for those products, but users will experience a non-exploitable crash or error message when opening a PDF file that contains SWF content.

The authplay.dll that ships with Adobe Reader and Acrobat 9.x for Windows is typically located at C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll for Adobe Reader or C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll for Acrobat.


Severity ratingAdobe categorizes this as a critical issue.

DetailsA critical vulnerability exists in Adobe Flash Player 10.0.45.2 and earlier versions for Windows, Macintosh, Linux and Solaris operating systems, and the authplay.dll component that ships with Adobe Reader and Acrobat 9.x for Windows, Macintosh and UNIX operating systems. This vulnerability (CVE-2010-1297) could cause a crash and potentially allow an attacker to take control of the affected system. There are reports that this vulnerability is being actively exploited in the wild against both Adobe Flash Player, and Adobe Reader and Acrobat.

The Flash Player 10.1 Release Candidate available at Flash Player Developer Center | Adobe Developer Connection does not appear to be vulnerable.

Adobe Reader and Acrobat 8.x are confirmed not vulnerable. Mitigation is available for Adobe Reader and Acrobat 9.x customers as detailed above.

Adobe actively shares information about this and other vulnerabilities with partners in the security community to enable them to quickly develop detection and quarantine methods to protect users until a patch is available. As always, Adobe recommends that users follow security best practices by keeping their anti-malware software and definitions up to date.

This advisory will be updated once a schedule has been determined for releasing a fix. Users may monitor the latest information on the Adobe Product Security Incident Response Team blog at the following URL: Adobe Product Security Incident Response Team (PSIRT) Blog or by subscribing to the RSS feed here: http://blogs.adobe.com/psirt/atom.xml.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху