Январский набор обновлений от Microsoft будет необычно большим

Для владельцев продуктов редмондской корпорации год начинается довольно активно: 10 января им потребуется загружать и устанавливать исправления для восьми уязвимостей, объединенные в семь бюллетеней. В их состав входит и патч для борьбы с нашумевшим эксплойтом BEAST (Browser Exploit Against SSL/TLS).


В составе пакета один бюллетень особой важности - он описывает критически опасную ошибку безопасности во встроенном медиапроигрывателе Windows Media Player, злонамеренное использование которой может позволить потенциальному взломщику удаленно отправить на исполнение произвольный код. Остальные шесть бюллетеней по уровню опасности находятся на одну ступень ниже - им соответствует отметка "важно". В их числе - один обход функционала систем безопасности, одна вероятная эскалация привилегий, а также по два изъяна, чреватых удаленным исполнением кода и раскрытием важной информации. Патч для уязвимости, используемой эксплойтом BEAST, также относится к группе важных корректировок; Microsoft анонсировала это исправление еще в конце предыдущего года, однако в конечном счете в декабрьский набор оно не попало - в процессе его тестирования были выявлены некоторые проблемы, так что выпуск пришлось задержать для проведения отладочных процедур.

В списке программного обеспечения, к которому применимы исправления, преимущественно фигурируют различные выпуски операционных систем Windows: с ней ассоциированы шесть бюллетеней. Седьмой же, описывающий раскрытие данных, относится к инструментам Microsoft для разработчиков приложений. Патчи выпускаются для всех поддерживаемых версий Windows - XP (SP3), Vista (SP2) и 7, а также Server 2003 (SP2), Server 2008 (SP2) и Server 2008 R2 (SP1). Кроме того, пользователи получат новую сборку антивирусного инструмента Microsoft Malicious Software Removal Tool.

Некоторые специалисты отмечают, что в целом для января столь крупный набор обновлений представляет собой довольно нетипичное явление. В прежние годы объем таких пакетов, как правило, не превышал одного или двух бюллетеней.

The Register

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru