AVAST Software посчитала беспечных пользователей Adobe Reader

AVAST Software посчитала беспечных пользователей Adobe Reader

Результаты вышли явно неутешительные: оказалось, что более половины пользователей не уделяют требуемого внимания обновлению программного обеспечения и тем самым подвергают себя риску. При этом продукты Adobe не раз бывали на слуху в связи с теми или иными уязвимостями; не исключено, что с другими программными продуктами дело обстоит еще хуже.


В пресс-релизе AVAST не указано, какое именно количество пользователей участвовало в сборе статистических данных. Можно, впрочем, предположить, что чешская компания по своему обыкновению изучила данные по всей пользовательской базе. Так или иначе, обнаружилось следующее: 60% ее клиентов работают с неактуальной версией Adobe Reader, и лишь 40% озаботились установкой последнего выпуска этого продукта и всех обновлений безопасности к нему.

35% пользователей открывают документы PDF с помощью Adobe Reader 9, еще 14% верны версии 8, а 6% не хотят расставаться с седьмым выпуском программы. На долю остальных пришлось 5%, причем, судя по диаграмме, в клиентской базе AVAST нашлись даже приверженцы третьей версии популярного ныне продукта. Кстати, распространенность Reader среди пользователей чешского антивируса составила 80%; ближайший его преследователь - Foxit Reader - оказался установлен лишь у 4,8% участников исследования.

Вывод из полученных результатов очевиден: многие люди явно не спешат обновлять программное обеспечение, несмотря на угрозу эксплуатации уязвимостей в нем. Происходит это по разным причинам - кто-то живет по принципу "работает, и ладно", кому-то кажется, что на старых версиях даже безопаснее, чем на новейших (мол, при выходе очередного выпуска программы все внимание хакеров переключается на него), а некоторые, возможно, вообще не знают, что Adobe Reader можно и нужно обновлять.

В качестве заключения аналитики AVAST ожидаемо напомнили всем читателям своих информационных материалов о насущной необходимости перехода на новые версии программных продуктов и установки всех необходимых патчей. Что касается Adobe Reader, то специалисты настоятельно рекомендуют обновляться до выпуска Х как наиболее защищенного на данный момент.

V3.co.uk

Письмо автору

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru