Flash Player остается главной мишенью эксплойтов

Flash Player остается главной мишенью эксплойтов

Flash Player остается главной мишенью эксплойтов

Наиболее распространенные уязвимости, эксплуатируемые в эксплоитах затрагивают такие продукты как Flash Player, Windows, Internet Explorer и Silverlight. В докладе Recorded Future за 2015 год говорится о том, что бреши в Flash Player занимают 8 позиций из 10 самых используемых уязвимостей в эксплоитах. В этом году Flash-уязвимости занимают 6 позиций из 10.

Фирма Recorded Future проанализировали 141 набор эксплоитов и пришли к выводу, что брешь в Internet Explorer, идентифицируемая как CVE-2016-0189 наиболее часто упоминалась на форумах и в блогах по информационной безопасности. Эта уязвимость использовалась в атаках прежде чем Microsoft выпустили обновления. Но даже после выпуска патча эксплуатация этой бреши была добавлена в такие популярные наборы эксплоитов как Sundown, Neutrino, RIG и Magnitude.

Уязвимость, эксплуатация которой была добавлена в наибольшее количество наборов эксплоитов представляет собой дыру в Flash Player под идентификатором CVE-2015-7645. В частности, она была интегрирована в Neutrino, Angler, Magnitude, RIG, Nuclear, Spartan и Hunter.

Исследователи полагают, что популярность этой бреши обусловлена тем, что она затрагивает все популярные операционные системы.

Также в популярные наборы эксплоитов вошли следующие уязвимости в Flash: CVE-2016-1019, CVE-2016-4117, CVE-2015-8651 и обнаруженная Лабораторией Касперского в ноябре 2015 года брешь в Silverlight.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru