Adobe выпустила обновление для Flash Player

Adobe выпустила обновление для Flash Player

Обновление закрывает 2 критические уязвимости и содержит новый механизм установки обновлений, способный работать в фоновом режиме. Уязвимости CVE-2012-0772 и CVE-2012-0773 могут привести к отказу и при успешной эксплуатации позволяют злоумышленнику через порчу памяти установить контроль над атакуемой системой. Эти бреши актуальны для всех платформ. Обеим присвоен приоритет 2, т.е. заплатки следует установить в течение месяца.



Пользователям Flash Player 11.1.102.63 и более ранних версий, работающих под Windows, Macintosh и Linux, рекомендуется скачать с сайта Adobe новейшую версию 11.2.202.228, для Solaris ― 11.2.202.223. Пользователи Flash Player 11.1.111.7 и ниже для Android 2.x/3.x могут загрузить версию 11.1.111.8 через Android Marketplace. Flash Player 11.1.115.7 или ниже для Android 4.x обновления не требует, сообщает securelist.

Пользователи Windows и Flash Player 10.3.183.16 и выше для Macintosh могут также установить патч через штатный механизм обновления. Google Chrome, как всегда, обновит Flash в автоматическом режиме. Для тех, кто не имеет возможности установить 11.2.202.228, Adobe подготовила пропатченную версию Flash Player 10.3 ― 10.3.183.18, которую можно скачать из соответствующего раздела на сайте компании. Кстати, с выпуском этой версии компания прекращает поддержку IE 6 ― из солидарности с Microsoft, однако не будет блокировать установку последующих выпусков 10.3 в системы с этим браузером.

Главный хит Flash Player 11.2 ― новая система обновления, поддерживающая опцию автоматической установки всех последующих обновлений. По словам разработчиков, новый апдейтер аналогичен тому, что с успехом используется в Google Chrome. Отныне в системах с несколькими браузерами обновляться смогут все и сразу. Исключение составит лишь Chrome, который будет по-прежнему загружать обновления через штатный механизм. При выборе автоматического режима первоначальная проверка на наличие обновлений будет производиться каждый час, пока с серверов Adobe не придет отрицательный ответ. После этого срок подачи запросов увеличится до 24 часов.

Автоматический режим установки обновлений пока доступен лишь пользователям Windows, версия для Mac находится в стадии разработки. Режим установки обновлений можно сменить через менеджер, зайдя в Панель управления и выбрав «Управление параметрами Flash Player» (вкладка «Дополнительно»). Разработчики отмечают, что любые обновления, меняющие дефолтные настройки Flash (такие, например, как нынешнее), затребуют подтверждение на установку даже в том случае, если пользователь выбрал фоновой режим.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru