Adobe исправила 13 критических уязвимостей в своих продуктах

Adobe исправила 13 критических уязвимостей в своих продуктах

Компания Adobe выпустила пакет очередных обновлений для Shockwave Player, Flash Professional, Photoshop и Illustrator. В общей сложности исправлено 13 критических уязвимостей, которые могли позволить атакующим получить контроль над целевой системой.

Пять критических уязвимостей были исправлены в Shockwave Player 11.6.4.634, а также более ранних версиях программы для операционных систем Windows и Mac. В случае успешной атаки, злоумышленник мог вызвать нарушение в работе памяти и удаленно выполнить вредоносный код на целевой системе. Пользователям рекомендуется обновить приложение до версии 11.6.5.635.

Что касается Illustrator, то обнаруженные дефекты также могли привести к нарушению в работе памяти и позволить взломщикам захватить контроль над системой. Дефекты были обнаружены в Illustrator CS5.5 и более ранних версиях, как для Windows, так и для Mac. Пользователям настоятельно рекомендуется установить обновления для этого приложения.

Также разработчики исправили уязвимости типа "user-after-free" и переполнения буфера в приложениях Photoshop и Flash Professional, при успешной эксплуатации которых атакующий может удаленно выполнить вредоносный код на целевой системе.

Однако стоит отметить, что обновления для Photoshop, Illustrator и Flash компания Adobe распространяет за дополнительную плату. Согласно предложению, получить новую версию программ можно примерно за 200 $. Тем пользователям, кто не сможет оплатить указанную сумму, специалисты компании рекомендуют внимательнее относится к загружаемым файлам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru