Adobe второй раз за 20 дней обновляет Flash Player

Adobe второй раз за 20 дней обновляет Flash Player

Компания Adobe выпустила очередное исправление двух уязвимостей в Flash Player и представила новую систему приоритетов для своих обновлений. Система приоритетов состоит из трех уровней, наиболее опасные уязвимости относятся к 1 уровню, использование таких уязвимостей позволяет злоумышленнику получить контроль над системой



При этом на момент выхода обновления эти уязвимости должны широко использоваться (рекомендуемый срок установки таких обновлений составляет 72 часа); в случае, если уязвимость действительно "критическая", но ее использование не было зафиксировано, то обновление, закрывающие эту уязвимость будет относиться ко 2 уровню; 3 уровень уроз предполагает устранение незначительных уязвимостей, влияющие на корректную работу системы, но непригодные для использования злоумышленниками (такие обновления устанавливаются по желанию пользователя), передает uinc.ru

Вместе с тем, Adobe сохранила систему степеней угроз, состоящую из четырех уровней - "критическая", "важная", "умеренная" и "низкая". По новой системе приоритетов Adobe, вышедшее "критическое" обновление относится ко 2 уровню угроз, а рекомендуемый срок установки составляет 30 дней. Это обновление закрывает две уязвимости - CVE-2012-0768 и CVE-2012-0769. На этот раз Adobe расширила количество уязвимых платформ, к прошлым Windows, Macintosh, Linux и Solaris добавились новые - Android (версии 4.x, 3.x и 2.x). Наиболее опасной уязвимостью является CVE-2012-0768, так как вызывает возможность выполнения произвольного программного кода через повреждение памяти в методах обработки Matrix3D.

Вторая уязвимость, CVE-2012-0769, через целочисленное переполнение буфера приводит к раскрытию внутренней информации приложения. Обе уязвимости были обнаружены сотрудниками Google Security Team. Обновленная версия Flash Player доступна на веб-сайте компании Adobe.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru