Инженеры Microsoft исправили более 50 уязвимостей в своих продуктах, а инженеры Adobe более 100 - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
14-07-2018, 02:00
Инженеры Microsoft исправили более 50 уязвимостей в своих продуктах, а инженеры Adobe более 100 - «Новости»
Рейтинг:
Категория: Новости

Microsoft


На этой неделе патчи для своих продуктов выпустили разработчики сразу нескольких компаний. Так, в рамках «вторника обновлений» разработчики Microsoft устранили 53 бага в составе Windows, IE, Edge, ChakraCore, .NET Framework, ASP.NET, PowerShell, Visual Studio, а также Microsoft Office и Office Services.


Из 53 исправленных проблем 25 позволяли удаленно выполнить произвольный код, и 18 получили статус критических. Равно как в прошлом месяце, в основном эти уязвимости затрагивали браузеры Edge и Internet Explorer, и были связаны с нарушением целостности данных в памяти.


Информация о трех проблемах была публично раскрыта до выхода патчей: спуфинг в Edge (CVE-2018-8278), а также эскалация привилегий в Windows (CVE-2018-8314 и CVE-2018-8313).


RCE-уязвимости были устранены в следующих продуктах: PowerShell Editor Services (CVE-2018-8327), Visual Studio (CVE-2018-8172), .NET Framework (CVE-2018-8260), SharePoint (CVE-2018-8300), Wireless Display Adaptor (CVE-2018-8306), Skype for Business и Lync (CVE-2018-8311), Access (CVE-2018-8313), а также Office (CVE-2018-8281).


Подробный разбор наиболее интересных из исправленных багов можно найти в блоге Trend Micro Zero Day Initiative. В частности, специалисты рассказывают, что не слишком опасная проблема в Office сработает, даже если пользователь просто откроет специально подготовленный атакующим файл. По мнению исследователей, этот баг можно сочетать со старой, популярной в 2013 году уязвимостью: атакующий может внедрить в письмо недоверенные шрифты TrueType, обманув большинство современных фильтров. Также исследователи рассказывают о проблеме в Microsoft Wireless Display Adapter (MWDA), при помощи которой аутентифицированный злоумышленник способен выполнять произвольные команды. Баг интересен тем, что требует обновления прошивки, что не так просто автоматизировать.


Кроме того, июльский «вторник обновлений» устраняет уязвимость Lazy FP state restore (CVE-2018-3665), обнаруженную в прошлом месяце в процессорах Intel. Напомню, что уязвимость во многом похожа на  Spectre вариант 3а. Она представляет опасность для процессоров Intel Core, вне зависимости от того, какая ОС установлена на проблемной машине. Уязвимые процессоры в любом случае используют функцию Lazy FPU context switching, созданную для оптимизации производительности. Так, она позволяет операционным системам хранить и восстанавливать регистры FPU (Floating Point Unit, модуль операций с плавающей запятой или точкой) только в случае необходимости. Уязвимость позволяет сторонним процессам получить доступ к этим регистрам и всем содержащимся в них данным.


Обновления, защищающие от Lazy FP state restore, были выпущены для Windows 10, 8.1, 7, а также Windows Server 2012 R2, 2012, 2008 R2.


Adobe


Компания Adobe, в свою очередь, исправила более 100 проблем в составе Flash Player, Experience Manager, Connect, а также Acrobat и Reader.


В этом месяце среди исправлений не было патчей для 0-day уязвимостей, то есть компания сообщила, что ей не известно о случаях эксплуатации устраненных проблем преступниками. Однако это сполна компенсируется количеством представленных исправлений: 104 бага в Adobe Acrobat и Adobe Reader, 2 в Adobe Flash Player, 3 в Adobe Experience Manager и еще 3 в Adobe Connect.


Десятки багов получили статус критических и были классифицированы как нарушения целостности данных в оперативной памяти, позволяющие удаленно выполнить произвольный код. В их числе различные ошибки double-free, use-after-free, out-of-bounds запись, type confusion, переполнение хипа, недоверенное разыменование указателя и так далее. Также среди критических уязвимостей есть баги, позволяющие атакующему повысить привилегии.


Источник новостиgoogle.com

Microsoft На этой неделе патчи для своих продуктов выпустили разработчики сразу нескольких компаний. Так, в рамках «вторника обновлений» разработчики Microsoft устранили 53 бага в составе Windows, IE, Edge, ChakraCore, .NET Framework, ASP.NET, PowerShell, Visual Studio, а также Microsoft Office и Office Services. Из 53 исправленных проблем 25 позволяли удаленно выполнить произвольный код, и 18 получили статус критических. Равно как в прошлом месяце, в основном эти уязвимости затрагивали браузеры Edge и Internet Explorer, и были связаны с нарушением целостности данных в памяти. Информация о трех проблемах была публично раскрыта до выхода патчей: спуфинг в Edge (CVE-2018-8278), а также эскалация привилегий в Windows (CVE-2018-8314 и CVE-2018-8313). RCE-уязвимости были устранены в следующих продуктах: PowerShell Editor Services (CVE-2018-8327), Visual Studio (CVE-2018-8172), .NET Framework (CVE-2018-8260), SharePoint (CVE-2018-8300), Wireless Display Adaptor (CVE-2018-8306), Skype for Business и Lync (CVE-2018-8311), Access (CVE-2018-8313), а также Office (CVE-2018-8281). Подробный разбор наиболее интересных из исправленных багов можно найти в блоге Trend Micro Zero Day Initiative. В частности, специалисты рассказывают, что не слишком опасная проблема в Office сработает, даже если пользователь просто откроет специально подготовленный атакующим файл. По мнению исследователей, этот баг можно сочетать со старой, популярной в 2013 году уязвимостью: атакующий может внедрить в письмо недоверенные шрифты TrueType, обманув большинство современных фильтров. Также исследователи рассказывают о проблеме в Microsoft Wireless Display Adapter (MWDA), при помощи которой аутентифицированный злоумышленник способен выполнять произвольные команды. Баг интересен тем, что требует обновления прошивки, что не так просто автоматизировать. Кроме того, июльский «вторник обновлений» устраняет уязвимость Lazy FP state restore (CVE-2018-3665), обнаруженную в прошлом месяце в процессорах Intel. Напомню, что уязвимость во многом похожа на Spectre вариант 3а. Она представляет опасность для процессоров Intel Core, вне зависимости от того, какая ОС установлена на проблемной машине. Уязвимые процессоры в любом случае используют функцию Lazy FPU context switching, созданную для оптимизации производительности. Так, она позволяет операционным системам хранить и восстанавливать регистры FPU (Floating Point Unit, модуль операций с плавающей запятой или точкой) только в случае необходимости. Уязвимость позволяет сторонним процессам получить доступ к этим регистрам и всем содержащимся в них данным. Обновления, защищающие от Lazy FP state restore, были выпущены для Windows 10, 8.1, 7, а также Windows Server 2012 R2, 2012, 2008 R2. Adobe Компания Adobe, в свою очередь, исправила более 100 проблем в составе Flash Player, Experience Manager, Connect, а также Acrobat и Reader. В этом месяце среди исправлений не было патчей для 0-day уязвимостей, то есть компания сообщила, что ей не известно о случаях эксплуатации устраненных проблем преступниками. Однако это сполна компенсируется количеством представленных исправлений: 104 бага в Adobe Acrobat и Adobe Reader, 2 в Adobe Flash Player, 3 в Adobe Experience Manager и еще 3 в Adobe Connect. Десятки багов получили статус критических и были классифицированы как нарушения целостности данных в оперативной памяти, позволяющие удаленно выполнить произвольный код. В их числе различные ошибки double-free, use-after-free, out-of-bounds запись, type confusion, переполнение хипа, недоверенное разыменование указателя и так далее. Также среди критических уязвимостей есть баги, позволяющие атакующему повысить привилегии. Источник новости - google.com

Теги: CSS, Adobe также Microsoft были проблем

Просмотров: 784
Комментариев: 0:   14-07-2018, 02:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: