Новости

Adobe исправила уязвимости в Acrobat, Reader и Flash Player

11.03.2016
Adobe исправила уязвимости в Acrobat, Reader и Flash Player
08.03.2016 компания Adobe выпустила бюллетень безопасности (APSB16-09), содержащий описание 3 уязвимостей для продуктов Adobe Acrobat и Adobe Reader (версий 15.010.20059, 15.006.300119, 11.0.14, а также их более ранних версиях) для операционных систем Windows и Mac OS X.

Две уязвимости связаны с повреждениями памяти, третья — с ошибкой, возникающей при поиске ресурсов по каталогу. Все уязвимости могут позволить злоумышленнику удаленно выполнить произвольный код на целевой системе.

Специалисты компании рекомендуют всем пользователям обновить указанное программное обеспечение до последних версий. Сделать это можно вручную, открыв меню программы «Справка» и выбрав пункт «Проверка обновлений...».

Кроме того, опубликован бюллетень безопасности (APSB16-06), устраняющий критическую уязвимость в программе для чтения электронных книг — Adobe Digital Editions (4.5.0 и более ранних версиях). Уязвимость связана с повреждением памяти, которая может привести к выполнению кода злоумышленником. Пользователям рекомендуется установить новую версию программы (4.5.1). Новая версия программы для устройств с ОС Windows и Mac OS X доступна по ссылке, для устройств с ОС Android и iOS — в соответствующих магазинах приложений (Google Play и iTunes).

10.03.2016 опубликован бюллетень безопасности (APSB16-08), содержащий описание 23 критических уязвимостей в Adobe Flash Player (версий 20.0.0.306, 18.0.0.329, 11.2.202.569, а также их более ранних версиях ) и Adobe AIR (версии 20.0.0.260, 20.0.0.233 и более ранних версиях) для операционных систем Windows, Linux, Mac OS X, ChromeOS, iOS и Android.

В бюллетене сообщается, что одна из уязвимостей (CVE-2016-1010) в настоящее время используется злоумышленниками при проведении целенаправленных компьютерных атак.

Большинство уязвимостей связаны с ошибками использования памяти после освобождения и повреждениями памяти. Их эксплуатация может позволить злоумышленнику удаленно выполнить произвольный код на целевой системе.