| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 216.73.216.185
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС написать свою операционную систему видио сторона Обратная Tor антенна ноута php эксплоит Windows Server 2008 Elastix QIP Virtual kernel proc Tune sysctl freeBSD mrtg LiveCD GEO Bluetooth game Video emulator Python Shell phpinfo поколения червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Финансовый кризис Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных PostgreSQL Закон Франция Пират Skype мобильный Deutsche Telekom хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista acer Linux патент TomTom браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США прокси-сервер Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ КПРФ Windows 8 взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia телефон ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети копирайт McAfee HTTPS администратор icann студент Норвегия New York Times YouTube Warner Music КНДР БД Ubuntu касперский Россия РФ Патриоты сервер хостинг Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Universal Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи программист Сбой мошенничество Доктор ВЕб Вконтакте исходный код МВД фильтр порнография свобода слова казахстан онлайн игры сисадмин Autodesk Gmail кредитная карта LiveJournal шифрование банк Нанотехнологии wikipedia выборы DNS Android Simple атака Mac OS X Security Essentials домен ФСБ прокуратура уголовное дело ICQ Sophos Google Voice ошибка военные DARPA сайт турция конференция спамер Полиция Koobface Великобритания белоруссия Грузия Европа Dr.WEB Билл Гейтс спецслужбы терроризм ес Royal Bank of Scotland смартфон F-Secure Symbian фильм милиция инновации Microsoft Office SP1 Новая Зеландия Adobe Австралия IDC новости Internet Explorer 9 iPad Ирландия поиск финляндия МТС Реклама слежка испания минобороны Zeus личные данные eset защита виртуализация информатика Черный список BlackBerry индия Москва социальные сети flash player paypal BitDefender Winamp email сертификат блокировщик налог Anonymous технологии Ассанж Оптоволокно передача данных Сколково арест Samsung Иск учетная запись Корея комментарии оборудование исследование Санкт-Петербург Таиланд Обновление климат SOPA PIPA NASA тендер МЕТРО Megaupload разработчики Плагин NTFS отчет RIM приложение мобильная связь Инвестиции платформа DRM логотип DDoS-атака роскомнадзор платежная система КНР

Главная » Статьи » Общие Статьи

Доверяй но проверяй 2 или много шума из-за Flash Player

Во вторник, 27 мая 2008 года компания Symantec опубликовала на сайте Securityfocus.com уведомление о неизвестной уязвимости (BID 29386) в Adobe Flash Player версий 9.0.115.0 и 9.0.124.0, ссылаясь на обнаруженные попытки эксплуатации. Через несколько часов в блоге SANS появилось уведомление о zero-day эксплоите, эксплуатирующем уязвимость в последней версии Flash Player. Новость об этом быстро разлетелась и многие СМИ и security-компании, доверяя компетентному источнику (Symantec), опубликовали уведомления о критической уязвимости:

http://secunia.com/advisories/30404/
http://www.frsirt.com/english/advisories/2008/1662
http://www.securitylab.ru/vulnerability/353662.php
http://www.kb.cert.org/vuls/id/395473
http://www.securityfocus.com/bid/29386
http://blog.trendmicro.com/flash-bugs-exploited-in-latest-mass-compromise/
http://www.f-secure.com/weblog/archives/00001446.html
http://www.net-security.org/secworld.php?id=6169
и многие другие.

После проведенного анализа существующих эксплоитов компаниями Adobe и Symantec было выяснено, что эксплуатируемая уязвимость была устранена в предыдущем обновлении (http://www.securitylab.ru/vulnerability/350671.php #2 (CVE-2007-0071)) и версия 9.0.124.0 не уязвима. Об этом стало известно вчера вечером после сообщения на сайте Symantec и подтверждено сегодня компанией Adobe.

Symantec не прав?

Ben Greenbaum (старший аналитик в Symantec) в интервью Computerworld объясняет ошибку тем, что Adobe не совсем корректно распространила патчи на свои продукты. Дело в том, что Flash Player поставляется как плагин (ActiveX) к браузеру и как отдельное приложение. Оба приложения сохраняют одинаковые версии, что и сбило с толку сотрудников Symantec. Плагин к браузерам версии 9.0.124.0 не уязвим, а отдельное приложение версии 9.0.124.0 - уязвимо.

Насколько серьезна ситуация с эксплуатацией уязвимости в Flash Player?

Хоть Symantec и ошибся с точным определением уязвимости, опасность, которую представляют эксплоиты к Flash Player, довольно велика. Большинство пользователей не устанавливают исправления, а некоторые даже не знают, что у них установлен Flash Player. Эксплуатация уязвимости через различные сайты делает уязвимость в Flash Player весьма опасной, не смотря на наличие исправления от производителя.

Рекомендации

Всем пользователям рекомендуется установить последнюю версию Flash Player, доступную на сайте производителя и отключить Flash Player до установки обновления.

Валерий Марчук
www.SecurityLab.ru

Категория: Общие Статьи | Добавил: aka_kludge (16.02.2009)
Просмотров: 1855 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

03:33
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика