Множественные уязвимости в Adobe Acrobat/Reader

Множественные уязвимости в Adobe Acrobat/Reader

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю повысить свои привилегии, обойти некоторые ограничения безопасности, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке Type 1 шрифтов. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Примечание: Также уязвим компонент AcroRd32Info для Windows Explorer, отображающий эскизы документов. Для успешной эксплуатации уязвимости пользователь должен открыть файл либо нажать на него кнопкой мыши в Windows Explorer, не открывая документ.

2. Уязвимость существует из-за ошибки форматной строки в JavaScript функции "util.printf()" при обработке строк, содержащих указатель плавающей точки. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки входных данных в встроенных JavaScript функциях. Удаленный пользователь может с помощью специально сформированного PDF файла передать специально сформированные параметры уязвимым JavaScript функциям, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в Adobe Reader в JavaScript функции менеджера загрузки AcroJS, доступной для выполнения сценариев из PDF файла. Удаленный пользователь может с помощью специально сформированного PDF файла передать уязвимой функции слишком длинную строку, вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки в менеджере загрузки в Adobe Reader. Удаленный пользователь может изменить настройки безопасности во время загрузки файлов. Уязвимости подвержены только Windows платформы.

6. Уязвимость существует из-за ошибки проверки входных данных в JavaScript функциях. Удаленный пользователь может скомпрометировать целевую систему.

7. Уязвимость существует из-за неизвестной ошибки, которая позволяет локальному пользователю повысить свои привилегии на системе. Уязвимости подвержены только Unix платформы.

8. Уязвимость существует из-за ошибки при обработке PDF файлов. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать отказ в обслуживании приложения.

URL производителя: www.adobe.com

Решение: Установите последнюю версию 8.1.3 с сайта производителя.

Источник 

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru