Adobe устранила уязвимости в своих продуктах, существовавшие с 2006 года
Несколько дней тому компания Adobe выпустила исправление безопасности для Adobe Reader и Adobe Acrobat. До этого, 13 февраля вышло исправление для уязвимости в Adobe Flash Player, которая позволяла злоумышленнику выполнить запросы к другим доменам. Эта уязвимость распространялась также и на Adobe Reader/Acrobat. Кроме исправления уязвимости, связанной с Flash Player, Adobe также сообщила о еще одной уязвимости, которая может позволить злоумышленнику скомпрометировать уязвимую систему.
Согласно анализу , проведенному компанией Secunia, в процессе обновления был изменен файл AcroForm.api, который используется для обработки действий, относящихся к PDF формам. Более подробный анализ показал, что исправленная уязвимость относится к коду, входящему в состав библиотеки libtiff. Анализ Secunia показал, что в Adobe Reader используется libtiff версии 3.8.1. Эта версия была создана еще в 2006 году и содержала большое количество уязвимостей .
Внутренний PoC код для уязвимости CVE-2006-3459 успешно вызвал переполнение стека в Adobe Reader 9.3.0. Текущее исправление устраняет эту уязвимость. Пока неизвестно, адресован ли CVE-2010-0188 уязвимостям в libtiff или это новая, ранее неизвестная уязвимость, а уязвимости в libtiff были исправлены втихую.
SecurityLab рекомендует установить пользователям последнюю версию Adobe Reader и Acrobat, доступную на сайте производителя.
"Лаборатория Касперского" подготовила аналитический отчет "Развитие информационных угроз в первом квартале 2010 года". Согласно проведенным исследованиям, мишенью №1 для хакеров и вирусописателей
Хакерские атаки 2009 года, направленные на программное обеспечение, чаще всего затрагивали уязвимости в пакете Acrobat и приложении Acrobat Reader компании Adobe Systems, утверждают специалисты
Adobe Reader Speed-Up - бесплатная утилита для ускорения запуска Adobe Reader за счет отключения ненужных плагинов. Представляет из себя окно, в котором показываются все загружаемые при запуске
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.