Microsoft Edge переходит на HTML5 и будет блокировать Flash

Microsoft Edge переходит на HTML5 и будет блокировать Flash

Microsoft Edge переходит на HTML5 и будет блокировать Flash

Microsoft Edge присоединяется к другим браузерам и начинает блокировать Flash, используя HTML5  по умолчанию. Тем не менее, у пользователей останется возможность включить Flash на сайтах, которые требуют этого.

И Google и Mozilla уже объявили о том, что в Chrome и Firefox HTML5 будет использоваться по умолчанию, а Flash-контент блокироваться. Google реализовали это в Chrome 55, а от Firefox, который на данный момент блокирует только некоторый Flash-контент, окончательная реализация ожидается в следующем году.

Adobe Flash Player на протяжении долгого времени служил ключевым звеном в отображении онлайн-контента, однако огромное количество уязвимостей, все чаще обнаруживаемых в нем и проблемы производительности заставили крупные компании отойти от использования этой технологии. Даже сами Adobe в настоящее время способствуют устареванию Flash.

Microsoft Edge  уже предоставляет пользователям некоторый контроль над Flash-контентом, позволяя приостанавливать, например, рекламные объявления, отображаемые с помощью этой технологии. В следующем году, после обновления Windows 10 Creator’s Update, политика в отношении Flash еще более ужесточится.

«В нашем следующем релизе мы будем стимулировать переход на HTML5, обеспечивая дополнительный контроль пользователя над Flash. Участники программы Windows Insider уже скоро смогут опробовать новые функции» - говорят в Microsoft.

Microsoft обещают плавный переход на HTML5 и поначалу не будут ограничивать Flash-функционал большинству популярных сайтов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru