Microsoft

Уже ставший традиционным «вторник обновлений» Microsoft на этот раз принес только четыре бюллетеня безопасности – самое скромное обновление за все время существования программы ежемесячных обновлений. Два из четырех исправлений получили статус критических.

MS17-001 (Important): патч для уязвимости CVE-2017-0002 в Microsoft Edge. Данный баг позволяет повысить привилегии, если пользователь просматривает специально созданную страницу через браузер Edge. Обновление представлено для Windows 10 и Server 2016.

MS17-002 (Critical): исправляет уязвимость CVE-2017-0003 в Microsoft Office. Проблема допускает удаленное выполнение произвольного кода с правами текущего пользователя, после того как пользователь открывает вредоносный документ Microsoft Office. Багу подвержены Office 2016 и SharePoint Enterprise Server 2016.

MS17-003 (Critical): в этот бюллетень вошли январские исправления уязвимостей в Flash Player, подготовленные Adobe.

MS17-004 (Important): устраняет DoS-уязвимость CVE-2017-0004 в Local Security Authority Subsystem Service (LSASS). Проблема связана с аутентификационными запросами. Атакующий может спровоцировать отказ в обслуживании через LSASS, что приведет к перезагрузке системы.

Adobe

Одновременно с Microsoft обновления для своих продуктов представили и специалисты компании Adobe. Суммарно в Acrobat, Reader и Flash Player было устранено 42 уязвимости, включая ряд серьезных RCE-проблем.

APSB17-01: бюллетень устраняет 29 различных уязвимостей в Adobe Acrobat и Reader для Windows и macOS. Среди исправленных уязвимостей числятся type confusion, use-after-free, переполнение буфера хипа и нарушение целостности информации в памяти, ведущие к исполнению произвольного кода. Проблемы были обнаружены специалистами компаний Clarified Security, Tencent, Source Incite, Fortinet, Cure53, а также исследователями из Наньянского технологического университета.

APSB17-02: данный бюллетень всецело посвящен многострадальному Flash Player и устраняет 13 уязвимостей в Adobe Flash Player для Windows, macOS, Linux и Chrome OS. Бюллетень получил статус критического, среди обнаруженных проблем были переполнение буфера хипа, use-after-free уязвимости и нарушение целостности информации в памяти. Все перечисленные баги в теории можно использовать для выполнения кода. Также была найдена и исправлена проблема security bypass, допускавшая утечку данных. Проблемы были обнаружены независимыми исследователями, а также специалистами Microsoft, Google, Tencent, COSIG и Fortinet.

Кроме того, в этом месяце обновления Adobe преподнесли пользователям не слишком приятный сюрприз. Вместе с обновлением Acrobat Reader на машины пользователей, без предупреждения установилось расширение Adobe Acrobat для браузера Chrome. Весь процесс его установки был скрыт, зато при следующем запуске Chrome пользователя поджидало известие о добавлении нового расширения.

Расширение ничем не отличается от версии, представленной в официальном каталоге Chrome Web Store. Оно запрашивает разрешения на чтение и изменение данных на посещаемых сайтах, доступ к управлению загрузками, а также хочет иметь возможность общаться с нативными приложениями. Более того, по умолчанию у расширения Adobe Acrobat включен анонимный сбор данных об использовании. Собранная информация затем будет применяться для «улучшения продукции Adobe».

К счастью, пользователям все-таки оставили хоть какой-то выбор, и использовать проприетарное  расширение Adobe их никто не заставляет, его можно не только отключить, но и вообще удалить окончательно.

Фото: Depositphotos

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии