Adobe и Cisco выпустили обновления безопасности для своих продуктов

Adobe и Cisco выпустили обновления безопасности для своих продуктов

Сложилось так, что у двух компаний совпали сроки выхода важных патчей. Adobe корректирует изъяны в своем веб-приложении Flash Player, а у Cisco назрела необходимость улучшить защиту решений на сетевой платформе IOS. Уязвимости, против которых направлены обновления, характеризуются довольно высокой степенью потенциальной опасности.

Патчи Adobe исправляют пару критических ошибок безопасности, которые в случае их успешной эксплуатации могут позволить удаленному нападающему отправить на исполнение произвольный код - вне зависимости от конкретной операционной платформы. "Заплатки" были выпущены для всех трех основных сборок Flash Player (выпуски для Windows, OS X и Linux); кроме того, обновились и инструменты Adobe AIR. Получить исправления пользователи смогут автоматически - через средство поиска обновлений - или вручную, загрузив с сайта Adobe.

Набор патчей от Cisco объемнее: компании потребовалось откорректировать восемь изъянов в сетевой программной платформе IOS. Их злонамеренное использование могло привести к обходу защиты брандмауэра и вызвать отказ в обслуживании, нарушая тем самым нормальное движение данных между узлами. В частности, были закрыты уязвимости в продуктах Zone-Based Firewall и Smart Install, а также IOS RSVP и Reverse SSH (DoS), ликвидировано отверстие в системе удаленной аутентификации, подвергавшее риску серверы HTTP/HTTPS, исправлены проблемы с безопасностью компонентов оптимизации трафика (в том числе Wide Area Application Services and Measurement, Aggregation and Correlation Engine). В последнем случае также возникал риск отказа в обслуживании.

Для противодействия вышеописанным уязвимостям клиенты Cisco должны получить пакет обновлений у партнеров-поставщиков услуг или загрузить его самостоятельно с серверов Интернет-представительства компании. Разработчик при этом рекомендует предварительно провести проверку на предмет возможных проблем совместимости, прежде чем устанавливать исправления.

V3.co.uk

Письмо автору

В iOS нашли намёк на сквозное шифрование RCS-чатов между iPhone и Android

Apple, похоже, делает ещё один шаг к полноценной защите RCS-переписки между iPhone и Android — но, как это часто бывает, не без оговорок. В бета-версии iOS 26.3 Beta 2 обнаружены признаки подготовки сквозного шифрования (end-to-end encryption, E2EE) для RCS-сообщений.

Речь идёт о той самой защите, которая давно стала стандартом в современных мессенджерах, но до сих пор отсутствует в переписке между пользователями iPhone и Android.

Информацию обнаружил пользователь X (бывший Twitter) под ником @TiinoX83. Изучая carrier bundles — пакеты настроек операторов связи — он нашёл новый параметр, позволяющий операторам включать шифрование RCS. Судя по коду, Apple готовит механизм, при котором именно оператор будет «давать добро» на использование защищённых RCS-чатов.

 

Правда, есть нюанс. На данный момент этот параметр присутствует лишь у четырёх операторов — Bouygues, Orange, SFR и Free, и все они работают во Франции. Более того, ни один из них пока не активировал новую опцию. То есть формально поддержка как бы есть, но по факту она не работает.

История с E2EE для RCS тянется уже не первый месяц. После анонса спецификации Universal Profile 3.0 от GSMA весной прошлого года Apple публично пообещала добавить поддержку защищённых RCS-сообщений в будущих обновлениях iOS. Тогда же стало известно, что шифрование будет строиться на протоколе Messaging Layer Security (MLS) — том самом, который Google уже использует в Google Messages.

Первые намёки на реализацию этой идеи появились ещё в августе, когда в коде iOS 26 нашли следы тестирования MLS. С тех пор ожидания только росли, но реального запуска функции пользователи так и не увидели.

RSS: Новости на портале Anti-Malware.ru