Перейти к содержанию

Recommended Posts

AM_Bot

Компания-разработчик антивирусного программного обеспечения F-Secure предупреждает пользователей о том, что программа Adobe Acrobat Reader не безопасна.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Donis
Компания-разработчик антивирусного программного обеспечения F-Secure предупреждает пользователей о том, что программа Adobe Acrobat Reader не безопасна.читать дальше

также есть угроза угона сессии при открытии PDF документа через браузер, если на компе стоит Acrobat версии ниже 8

Отредактировал Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD

@Donis

Adobe Reader 9.1 RU версия 9.1.0.163 цифровая подпись 28 февраля 2009 г

ИМХО PR на уже закрытой уязвимости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
ИМХО PR на уже закрытой уязвимости.

Ммм... Не думаю. Впринципе можно один раз опубликовать такое сообщение про Adobe, и потом каждый месяц на его ссылаться... ;)

Нашли что-то новенькое позавчера: Adobe Reader/Acrobat Critical Vulnerability (zero-day; уже эксплуатируется).

Да, и очередной раз рекомендуют отключить в нём javascript (что прошлий раз даже не помогло от эксплойтов). Я не знаю, кто там точно работает в Adobe, но даже если вы отключаете javascript, то тогда при обновлении всё равно заново включается. Так что - здесь лишь один подход: Полный бойкот. Adobe Reader на помойку и ставить себе альтернативу какую-нибудь. В браузере даже альтернативу ОТКЛЮЧИТЬ!

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD
Я не знаю, кто там точно работает в Adobe,

@Paul

Я тем более не знаю,:) но организм как то не хочет соглашаться с утверждением :(

Adobe Reader на помойку и ставить себе альтернативу

Поэтому немного посмотрел, что будет происходить.

securityupdates.th.jpg

далее есть информация Security Updates available for Adobe Reader and Acrobat

Release date: June 9, 2009

Last Updated: June 10, 2009

И дополнительно информация по работающим в Adobe над безопасностью

Adobe Product Security Incident Response Team (PSIRT)

Я не призываю вас менять своё мнение, и даже скажу более, ваши категоричные высказывания стимулируют, сформировать собственное мнение не принимая всё сразу на веру. Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD

обновление безопасности для Adobe Reader 7.x, 8.x и 9.x; (для Windows)

7.1.3: http://www.adobe.com/support/downloads/detail.jsp?ftpID=4488

8.1.6: http://www.adobe.com/support/downloads/detail.jsp?ftpID=4487

9.1.2: http://www.adobe.com/support/downloads/detail.jsp?ftpID=4486

Подсмотрено :unsure: у коллеги pwillener From: Tokyo, Japan

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aike

Для продуктов adobe (reader, flash), столько эксплойтов, что страшно. Если нужно читать PDFки, используйте foxit или какой нибудь еще просмотрщик, но не adobe reader.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD

@Aike

Я привел сведения, что нужно как бы «мыть руки перед едой».

Ваш совет похож на то что «можно использовать перчатки»

Ответ - можно. Правда, на них тоже попадают микробы http://blogs.zdnet.com/security/?p=2996

их тоже надо своевременно менять http://www.foxitsoftware.com/pdf/reader/bugfix.htm

и бывает, они рвутся "Foxit Reader множественные уязвимости"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Последнее время что-то очень много уязвимостей у Adobe или это чисто субъективное впечатление у меня складывается?

Многие и так избегают продукцию этой компании, а если еще и уязвимости громкие каждый день вывешивать, то многие начнут колебаться: "Страшно жить с Adobe стало нынче!" Может кто-то из мелочи решил подмочить жирного конкурента?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

У Адоба не то что уязвимостей, обычных багов в продуктах предостаточно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Может кто-то из мелочи решил подмочить жирного конкурента?

Не думаю. Дело в том, что эти баги типовые - FoxIt и остальные тем же страдают с незначительными модификациями. Хорошо бы, если кто-то смог бы объяснить, почему в клиенте для чтения pdf-документов по умолчанию должны быть включены java-скрипты. Именно через них большинство эксплойтов применяется...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD

@Paul

Создаётся впечатление, что вы пока единственный, кто прочитал материал по предложенным ссылкам либо уже имел аналогичную точку зрения.

Как то удручает не желание коллег делиться вдумчивым мнением.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aike

В любом продукте есть ошибки. Лично мне еще не попадались эксплойты для Foxit, в то время как для Adobe Reader я детектирую каждый день.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Последнее время что-то очень много уязвимостей у Adobe или это чисто субъективное впечатление у меня складывается?

Неудивительно, если вспомнить перевод слова "Adobe" - кирпич-сырец, необожженный кирпич, саман ...

Помните слова "Как вы лодку назовёте, так она и поплывёт"?...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD

@Андрей-001

Вас то кстати причисляю к вдумчивым собеседникам , а вы начали отшучиваться.

Поступим проще, берём любой продукт любой версии и отправляем на рассмотрение «ресурсу критикану»

Search the Secunia Advisory and Vulnerability Database

можно ещё найти securityfocus и т.п.

В результате уязвимости имеют место быть, на продукте Х версии х+n подтверждая тезис существования пятен на солнце.

На этих же ресурсах встречаются, и сервисы помогающие пользователю определить, для какой из программ пора поставить Vendor Patch или обновиться до новой версии.

Home > Vulnerability Scanning > Online (OSI) > Scan Now

У Адоба не то что уязвимостей, обычных багов в продуктах предостаточно.

@Deja_Vu

Конечно ,это только у MS, The update for х... (KB9*****) fixes the following ...... творческие изыскания и предмет высокого искусства. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
@Deja_Vu

Конечно ,это только у MS, The update for х... (KB9*****) fixes the following ...... творческие изыскания и предмет высокого искусства. :D

MS не выпускает продукты, которые стабильно падают ... или выделывают незабываемые фичи в виде перекрывание слоев в интерфейсе в новых версиях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD
незабываемые фичи в виде перекрывание слоев в интерфейсе в новых версиях.

К сожалению, не удалось увидеть, поверю на слово. Подойдём к обсуждению вопроса обновлений с другой стороны.

Знаю вас, как опытного пользователя Opera и если задаться целью, можно найти информацию о известных и не устраняемых уязвимостях. Вы же не отказываетесь от её использования, а переходите регулярно на новые версии.

Я тут не ставлю задачу сохранить, чью-то репутацию. Меня больше занимает вопрос, если уж пользователь привык к чему то и не собирается менять свои предпочтения по совету или с испуга, то надо в этой ситуации предпринять действия в нужном направлении к обеспечению безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ SFD

По возможности использовать программы, которые не требуют установку в системе и урезать ваши и потом ещё их права на компе. То есть: вы работаете в режиме ограниченного пользователя, но и в этом ограниченном профиле программа не должна иметь права делать ВСЁ (это для того, чтобы избегать превышения привилегий на уровне системы). У меня для просмотра pdf-файлов программка SumatraPDF и я доволен. Теперь я даже думаю о том, чтобы переходить на Firefox Portable как только будет Release 3.5.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD

@Paul

Я с вами согласен в каждой букве с точки зрения безопасности. В целом советы «Не курить ,не пить, не заглядываться на красивых девушек….» мало кто будет отрицать, только не все будут следовать.

Спасибо за отклик и рекомендации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
В целом советы «Не курить ,не пить, не заглядываться на красивых девушек….»

Не думаю, что я это именно запрещаю. Я себя по крайне мере не ограничиваю ни в чём. Но мы должны понять, где именно самая главная уязвимость в Windows: разрешается ВСЁ если запретов явно не задано, и даже если такие запреты заданы, ещё не факт, что они будут применяться когда надо.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2600
программка SumatraPDF

Спасибо. Классная весчь. Да к тому же - Open Source.

http://portableapps.com/apps - всем рекомендую заглянуть.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Меня больше занимает вопрос, если уж пользователь привык к чему то и не собирается менять свои предпочтения по совету или с испуга, то надо в этой ситуации предпринять действия в нужном направлении к обеспечению безопасности.

Не много не понял вопроса, но отвечу так:

Если пациент не хочет выздороветь, то доктор не справится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aike

Как минимум один продукт извещает пользователя об уязвимых приложениях, предлагая их обновить, не особо помогает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Вышли новые обновления для Adobe Reader 9.3.0

В последнем обновлении Adobe Reader 9.3.0 исправлены проблемы, замеченные пользователями, а также уязвимости безопасности.

Компания Adobe рекомендует установить последние обновления Adobe Reader 9.3.0 (CPSID_52073).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black Angel

Для тех, кто пользуется Adobe Reader, найдена очередная уязвимость. Сейчас актуальная версия 9.3.1

Использую программу Secunia PSI (имхо, полезная вещь), она и просигнализировала об уязвимости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×