Adobe исправила более 80 уязвимостей в своих продуктах

Во вторник компания Adobe выпустила плановые ежемесячные обновления для своих продуктов. Релиз октября включает три уведомления безопасности (APSB16-32, APSB16-33 и APSB16-34), исправляющих 84 уязвимости в Flash Player, Acrobat, Reader и Creative Cloud для настольных компьютеров. Все уязвимости известны и не являются 0-day. 

Большая часть уязвимостей была выявлена в Reader и Acrobat. 20 из 71 проблемных зон позволяют вызвать использование памяти после высвобождения и, как следствие, выполнить код. Эксплуатация CVE-2016-6939 и CVE-2016-6994 позволяет вызвать переполнение буфера и выполнить код. CVE-2016-6957 представляет метод обхода ограничений в выполнении Javascript. Уязвимость целочисленного переполнения CVE-2016-6999 позволяет выполнить код, а уязвимость CVE-2016-6958 – обойти механизмы безопасности. Все прочие проблемы имеют отношение к повреждению памяти и могут применяться преступниками для выполнения кода.

В Flash Player было исправлено 12 уязвимостей, которые позволяют выполнить код. CVE-2016-6992 появляется по причине несоответствия используемых типов данных (type confusion). CVE-2016-6981 и CVE-2016-6987 приводят к использованию памяти после высвобождения, а CVE-2016-4286 позволяет обойти механизмы безопасности. CVE-2016-4273, CVE-2016-6982, CVE-2016-6983, CVE-2016-6984, CVE-2016-6985, CVE-2016-6986, CVE-2016-6989 и CVE-2016-6990 могут использоваться для повреждения памяти.

В Creative Cloud для настольных компьютеров с операционной системой Windows, устранена одна уязвимость (CVE-2016-6935), которая давала возможность локальному пользователю повысить свои привилегии на системе.

Если вы пользуетесь соответствующими продуктами, их следует обновить. Минимальная забота о безопасности вашего компьютера позволит избежать массы нежелательных проблем, которые могут показаться вам незначительными. Но все мы знаем, что это только до тех пор, пока они не коснутся нас лично.

Источник http://www.securitylab.ru/

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*