Adobe Shockwave прекратит свое существование 9 апреля 2019 года

Adobe Shockwave прекратит свое существование 9 апреля 2019 года

Adobe Shockwave прекратит свое существование 9 апреля 2019 года

Adobe начала рассылку электронных писем корпоративным клиентам, в которых компания предупреждает о скором и неизбежном прекращении поддержки решения Adobe Shockwave. В письмах утверждается, что плеер Adobe Shockwave для Windows с 9 апреля 2019 года станет недоступен для скачивания.

Shockwave был выпущен в 1995 году, он подарил интернет-пространству много игр и интересного контента. В 2005 году плеер перешел в руки Adobe вместе с Flash и Shockwave.

К сожалению (или к счастью), современные разработчики стараются реализовывать свои проекты на HTML5 и WebGL, постепенно отходя от использования Flash и Shockwave. Именно это стало причиной решения Adobe полностью прекратить поддержку Shockwave 9 апреля этого года.

Чтобы предупредить корпоративных клиентов заранее, компания разослала электронные письма под заголовком «Adobe Shockwave Product Announcement».

Adobe Flash, к слову, ждет та же судьба — компания планирует прекратить поддержку плагина к концу 2020 года.

Напомним, что разработчики браузеров постепенно отказываются от использования Flash Player от Adobe. Mozilla, например, опубликовала запланированные шаги, благодаря которым браузер Firefox будет плавно отходить от поддержки Flash Player. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть выложили эксплойт для уязвимости в антивирусе ClamAV

Специалисты Cisco предупреждают об уязвимости в антивирусном движке ClamAV, затрагивающей механизм расшифровки файлов формата OLE2. Брешь, получившая идентификатор CVE-2025-20128, позволяет вызвать DoS на устройствах.

Согласно описанию, проблема возникает из-за переполнения целочисленного значения при проверке границ, что приводит к переполнению буфера.

Для эксплуатации достаточно отправить специально подготовленный файл с содержимым формата OLE2 и заставить ClamAV просканировать его. Успешная атака приведёт к сбою в работе антивируса.

«Злоумышленник может воспользоваться CVE-2025-20128, отправив специально сформированный файл с содержимым OLE2 для сканирования на уязвимом устройстве», — объясняют специалисты Cisco.

В результате эксплуатации возможно временное нарушение работы системы сканирования, что может задержать или приостановить выполнение критически важных для безопасности системы задач.

Уязвимость затрагивает следующие платформы:

  • Linux: Secure Endpoint Connector (устранено в версии 1.25.1);
  • Mac: Secure Endpoint Connector (устранено в версии 1.24.4);
  • Windows: Secure Endpoint Connector (устранено в версиях 7.5.20 и 8.4.3);
  • Secure Endpoint Private Cloud: (исправление доступно в версии 4.2.0 с обновлёнными коннекторами).

CVE-2025-20128 получила 6.9 балла по шкале CVSS, что соответствует средней степени риска. Исследователи отмечают, что эксплойт не угрожает общей стабильности системы, а сама возможность компрометации остаётся низкой. Кроме того, в Cisco подтвердили наличие общедоступного proof-of-concept.

В версиях ClamAV 1.4.2 и 1.0.8 разработчики устранили описанную проблему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru