Pull to refresh

Comments 45

в ближайший год мы выпустим кумулятивный патч для этой и еще 2-х дыр, которые найдутся в ближайшие пол года
В силу того, что PDF'ы я читаю чем попало, а не адобом, меня это чуть-чуть волнует в смысле флеша. В остальном — все их э… движения мимо.
Да, я вообще не вижу смысла использовать Adobe Reader, альтернатив достойных полно… А вот flash закрытый и эта закрытость в буквальном смысле губит интернет…
флэш закрыт не больше ридера. просто для ридера кто-то написал альтернативу, а для флэша — нет.
Мало того, что Flash Player в некоторых местах по-разному работает под разными платформами и браузерами — так надо будет еще писать под разные Flash Player-ы. ОМГ. ОМФГ.
>Уязвимость обнаружена в свежей версии Flash Player 10.1.85.3 на Linux
Я только недавно обновился чтоб спать спокойно. И тут снова здрасьте…
У меня давно флеш выключен по-умолчанию, а есть он только в одном браузере, на случай «кровь из носу нужно посмотреть».
Ну у меня Flashblock стоит. Включаю отдельные ролики когда нужно и уверен что ролики не исполняются без разрешения (во всяком случае в Firefox).
Кстати автор поста просил указать временные решения. Думаю что это один из вариантов защиты. Плюс в том что флеш из доверенного источника можно посмотреть без особых проблем.
Да, благодарю.
FlashBlock'om не пользуюсь, ибо в Хромиуме он нативно встроен.
Сейчас дополню.
Представьте… Собрание общества анонимных параноиков:
— Раньше я блокировал Javascript на всех сайтах, кроме доверенных. Теперь я блокирую еще и модули.
— Спасибо. А теперь о себе нам расскажет…
Ни Adobe, ни Secunia не нашли никаких костылей для временной обороны от дырки с ультра-высоким уровнем опасности, кроме стандартных «не посещайте вредоносных сайтов или отключите плагин».

Значит, 10.2 тоже? Прекрасно.
Для Opera также подойдёт глобальный запрет подключаемых модулей с разрешением для доверенных сайтов (Общие настройки — Расширенные — Содержимое — Снять галку с «Включить плагины» (Включать локально через настройки для сайтов)).
Так же можно использовать опцию: opera:config#UserPrefs|EnableOnDemandPlugin.
Действует примерно как FlashBlock.
Обновил, спасибо. Взял на заметку.
меня удивляет почему у Adobe занимает столько времени выпустить патч для критической уязвимости? помнится, в июне апдейт для Acrobat'а ждали почти месяц. сейчас неделю-другую.

Исходники только у жены шефа. Пока вспомнит, где записала пароль доступа к репам, проходит неделя, пока починят ещё неделя. А потом жена опять меняет пароль ;-)
Adobe, которые сами же и рекомендуют (исходя из текста статьи) отключить плагин Flash’а безопасности ради… Какая ирония.
Благо, что на Safari давно стоит ClickToFlash (родное расширение), чтобы б-гомерзкая технология нос без дозволения не показывала.
Хочется больше сказать в сторону «прекрасной» технологии, как разработчику, но холивара не избежать… посему оставим, все итак всё знают.
и многих уже через эту дырку сломали?
на доверенных сайтах шанс такое словить минимален, а на других… кто ищет тот всегда найдет, словить вирус, можно и более простым способом
за информацию спасибо, но паника в комментах мне непонятна
1. Заливаешь зараженный ролик в ротацию через популярные системы рекламы
2.…
3. PROFIT
ну да, вариант возможный, но нормальные системы ротации рекламы разве не проверяют содержимое которое показывают?
я правда не настоящий сварщик, но в паре мест где я общался с людьми по ротации баннеров в общественных местах чуть ли не максимальная версия была разрешена под 7-8 флешплейер и с большими ограничениями, так что лишнего не сделаешь. может это неправильные агенства были

и при добавлении баннера в такую систему никаких договоров не подписывается между рекламщиками и клиентами? есть там что-нибудь об ответственности за нанесение вреда?
а как они проверят? антивирусы не показывают, аудит кода не проводится. Договор заключается через акцепт офферты с паленой карточки.

Ок, повернем вопрос в другую сторону, кто мешает недобросовестным уродцам которые уже украли код фермочки на пару дней залить код на вконтактовское приложение? За каждый зараженный комп платятся конкретные деньги которые можно собрать за пару дней в карман.
я уже забыл когда последний раз заражался вирусами а тут пару недель назад нашел один который через адобе ридер работал. Эхх как то напрягает.
Вот мне интересно: они пишут, что вот нашли уязвимость и уже есть флешки, которые ею вовсю пользуются. Откуда они знают, что такие флешки есть? У меня впечатление, что есть где-то товарищ или группа товарищей, которые ищут уязвимости во флеше и выкладывают результаты поисков на своем зловредном сайте. А спецы по безопасности Адоб и Секуния об этом сайте знают и на rss подписаны (:
UFO landed and left these words here
все таки правы были apple, исключая их из своих продуктов…
тебе же вроде бы это не должно быть выгодно, стрим видео смотрят через Flash плееры.
Стриминг, если не ошибаюсь, можно и на html5 сделать. А для мобильных устройств, как показыывает опыт того же Apple'а, вполне ожно делать специализированные приложения (как apple сделали для Youtube'а и как сделал Netflix)
Вот не говорил бы никто — и никто бы не использовал уязвимость в плохих целях.
Сорри, не заметил твою ссылку и продублировал ниже ;)
Не WinAmp уже не так популярен как раньше, лучше тогда на свежий сплойт для FF (FF 3.6.8 — 3.6.11) посмотреть pastebin.com/Uwzt2EA6
Здесь не плохо разобрана данная уязвимость (http://bugix-security.blogspot.com/2010/10/new-adobe-0day-bug-in-flash-player.html)
(уязвимости не подвержена Adobe Reader для Android)
и версии Reader/Acrobat до 9.x.
UFO landed and left these words here
Sign up to leave a comment.

Articles