Устранено три критических уязвимости в Flash Player

Adobe устранила три бреши в Flash Player

Компания Adobe выпустила обновление для популярной платформы Flash Player. Посредством обновления фирма устранила три уязвимости. Они могли использоваться для выполнения произвольного кода на компьютере.

Разработчики назвали уязвимости «критическими». Это наивысший показатель опасности, а значит, всем пользователям Flash Player необходимо обновить ПО. Две из данных брешей нарушают память и позволяют хакеру удаленно выполнять машинный код. Данные ошибки нашли Ян Бир (Ian Beer) из отдела Google Project Zero и Вен Гуаньсин (Wen Guangxing), который работает в компании Venustech. Еще из Flash Player убрали ошибку класса integer overflow.

В Google Chrome новейший вариант плейера устанавливается автоматически через механизм обновления бразуера. Adobe Flash Player позволяет автоматически устанавливать апдейты, как только они появляются. О новом релизе можно узнать, активировав функцию уведомлений.

Процесс обновления продуктов множества компаний синхронизирован с выпуском апдейтов безопасности для ОС Windows. В результате сразу несколько компаний издают обновления в один день с создателями данной операционной системы.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru