Apple нашла в плеере QuickTime десять уязвимостей

Компания Apple выпустила обновленную версию программного плеера QuickTime, получившую индекс 7.6.2. 

 

Как сообщается в бюллетене Apple, в QuickTime устранено десять опасных уязвимостей. «Дыры» теоретически могут использоваться злоумышленниками с целью аварийного завершения работы плеера, а также для выполнения на компьютере жертвы произвольного вредоносного кода.

Для организации нападения киберпреступникам необходимо вынудить пользователя открыть в QuickTime сформированный специальным образом медиафайл. Атака, в частности, может вестись через изображение в формате PSD, JPEG 2000 (JP2) или PICT, через видеоролик, сжатый с применением кодека Sorenson 3, и пр.

Уязвимости присутствуют в плеере QuickTime 7.х для операционных систем Mac OS X и Windows. Загрузить обновленную версию программы можно отсюда.

Кроме того, в минувший понедельник компания Apple выпустила версию 8.2 программы iTunes, в которую добавлена поддержка платформы iPhone OS 3.0, чья финальная версия, как ожидается, будет представлена на июльской Международной конференции разработчиков Apple в Сан-Франциско (WWDC).

 

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники активно ищут уязвимые Microsoft Exchange Servers

Эксперты в области безопасности предупреждают: киберпреступники в настоящее время активно сканируют Сеть на наличие уязвимых установок Microsoft Exchange Servers. Цель злоумышленников — эксплуатация бреши CVE-2020-0688, которая приводит к удалённому выполнению кода.

Сама уязвимость затрагивает компонент Exchange Control Panel (ECP), причина кроется в некорректном создании уникальных ключей Exchange-серверами.

«Удалённый аутентифицированный атакующий может использовать уязвимость под идентификатором CVE-2020-0688 для выполнения произвольного кода с правами SYSTEM», — описывает проблему Microsoft.

В результате успешной атаки киберпреступник может получить полный контроль над целевым сервером.

Во многом вспышке последних атак поспособствовала публикация технических деталей уязвимости. Эксперт Zero Day Initiative не только поделился подробностями, но и выложил видео, на котором демонстрируется процесс эксплуатации CVE-2020-0688.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru