Adobe залатала Adobe Reader для Android

Adobe залатала Adobe Reader для Android

Adobe залатала Adobe Reader для Android

Компания Adobe в плановом порядке выпустила набор патчей, суммарно устраняющий три уязвимости в двух продуктах — Reader для Android и Adobe Connect. Разработчик назначил обоим обновлениям приоритет 3, а значит, их можно разворачивать на местах в сроки по своему усмотрению.

В приложении для видеоконференций Adobe Connect исправлены две схожих ошибки, грозящих выполнением вредоносного JavaScript-кода в браузере. Баги CVE-2020-24442 и CVE-2020-24442 классифицируются как «отраженный межсайтовый скриптинг», то есть позволяют провести XSS-атаку, если злоумышленнику удастся заманить пользователя на специально созданную страницу.

Уязвимостям подвержены все прежние выпуски Adobe Connect независимо от платформы. Патчи включены в состав сборки 11.0.5. Обновление уже начало раздаваться из облака; для тех, кто не пользуется такими услугами, оно станет доступным с 13 ноября.

Уязвимость в мобильной версии Adobe Reader зарегистрирована с идентификатором CVE-2020-24441. Согласно бюллетеню, она возникла из-за некорректной реализации механизма контроля доступа. Воспользовавшись этим недочетом, злоумышленник сможет добраться до закрытой информации с правами текущего пользователя.

Десктопную версию программы для работы с pdf-файлами Adobe пропатчила неделю назад. Внеочередные обновления для Acrobat / Reader содержат заплатки для 14 уязвимостей, в том числе четырех критических багов удаленного исполнения кода (RCE).

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru