Microsoft полностью откажется от Adobe Flash Player в январе 2021 года

Microsoft полностью откажется от Adobe Flash Player в январе 2021 года

Microsoft полностью откажется от Adobe Flash Player в январе 2021 года

Microsoft собирается окончательно прекратить поддержку Adobe Flash Player в январе 2021 года. В этом корпорация солидарна с другими гигантами: Apple, Adobe, Facebook, Google и Mozilla.

Ещё в июле 2017 года разработчики самых популярных браузеров и социальные площадки решили отказаться от Flash Player из-за его неактуальности и постоянно выявляемых уязвимостей.

Уже и сама Adobe сворачивает технологию, утверждая, что после 31 декабря 2020 года Flash Player не будет обновляться.

Число людей, до сих пор использующих Flash Player, стабильно сокращается, чему в немалой степени способствуют более производительные, надёжные и безопасные альтернативы: HTML5, WebGL, WebAssembly.

«Придерживаясь нашего плана, Microsoft прекратит поддерживать Adobe Flash Player в браузерах Microsoft Edge (как новой версии, так устаревшей) и Internet Explorer 11», — заявили представители Microsoft.

Согласно расписанию техногиганта, от Flash Player полностью откажутся с выходом Microsoft Edge 88. Примерно в то же время выйдет и Google Chrome 88 с такими же изменениями.

«С января 2021 года Adobe Flash Player будет отключён по умолчанию», — подытожили в корпорации из Редмонда.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru