В продуктах Adobe снова уязвимости. Под ударом Flash, Reader/Acrobat

    Несколько часов назад портал Secunia объявил об обнаруженных уязвимостях нулевого дня в Adobe Flash (из-за этого под удар попал, например, Google Chrome c интегрированным модулем) и Adobe Reader/Acrobat. Под катом подробности и первая экстренная помощь

    Adobe Flash Player

    Уязвимость обнаружена в свежей версии Flash Player 10.1.85.3 на Linux, Mac OS X, Solaris и Windows. Также уязвимость касается Flash Player 10.1.95.2 для Android. Что вызывает ошибку — неясно, но с её помощью злоумышленник может удалённо выполнить произвольный код. Ни Adobe, ни Secunia не нашли никаких костылей для временной обороны от дырки с ультра-высоким уровнем опасности, кроме стандартных «не посещайте вредоносных сайтов или отключите плагин».
    От себя могу предположить, что в браузере Google Chrome можно попробовать прописать параметр --safe-plugins. Этот параметр принудительно запустит все подключаемые модули в «песочнице», хотя это может вызвать неработоспособность и глюки плагинов. Также подойдёт click-to-play (в stable-релизе это отключено, но в dev, canary и Chromium есть) или глобальный запрет при локальных разрешениях доверенных сайтов через расширенные параметры -> настройки содержания -> подключаемые модули (так, впрочем, и надо делать всегда, ибо во flash player дыры возникают с завидной частотой). Для остальных браузеров есть вариант выполнения в виртуальной машине или сторонней песочнице типа Sandboxie под Windows. Для Opera также подойдёт глобальный запрет подключаемых модулей с разрешением для доверенных сайтов (Общие настройки — Расширенные — Содержимое — Снять галку с «Включить плагины» (Включать локально через настройки для сайтов)).
    Уважаемый хабраюзер Thomas указал на возможность обезопасить себя расширением FlashBlock для Firefox.
    Для Google Chrome Stable подойдёт FlashControl.
    Уважаемый хабраюзер rolltin сообщает, что можно использовать опцию в Opera:
    opera:config#UserPrefs|EnableOnDemandPlugin
    Действует примерно как FlashBlock.
    Официальный патч ожидается 9 ноября.

    Adobe Reader/Acrobat

    Уязвимости в данных продуктах вызваны теми же неизвестными причинами в Adobe Flash, ибо связаны с выполнением динамического содержимого в .pdf-документах (уязвимости не подвержена Adobe Reader для Android). Уже есть случаи использования данной уязвимости и поражения компьютеров заразой. Заплатка будет выпущена ориентировочно 15 ноября 2010 года. Пока же есть возможность решить проблему силовыми методами, удалив дырявые компоненты. Решение можно найти здесь.

    Подробнее

    Уязвимость в Adobe Flash [Закрыта]
    Adobe Reader/Acrobat
    Google Chrome [Закрыта]
    Зловред, который был отрепорчен при обнаружении дырки

    Similar posts

    Ads
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More

    Comments 45

      +12
      Что?! 9 ноября?! 15 ноября?! 3.14здец
        0
        в ближайший год мы выпустим кумулятивный патч для этой и еще 2-х дыр, которые найдутся в ближайшие пол года
        +8
        I ♥ Adobe. В физическом смысле.
          +6
          Стокгольмский синдром?
            +5
            Нет, форма abuse.
            +4
            Скорее Adobe ♥ You
              +3
              В силу того, что PDF'ы я читаю чем попало, а не адобом, меня это чуть-чуть волнует в смысле флеша. В остальном — все их э… движения мимо.
                +1
                Да, я вообще не вижу смысла использовать Adobe Reader, альтернатив достойных полно… А вот flash закрытый и эта закрытость в буквальном смысле губит интернет…
                  +3
                  флэш закрыт не больше ридера. просто для ридера кто-то написал альтернативу, а для флэша — нет.
                    +1
                      0
                      Мало того, что Flash Player в некоторых местах по-разному работает под разными платформами и браузерами — так надо будет еще писать под разные Flash Player-ы. ОМГ. ОМФГ.
              +5
              >Уязвимость обнаружена в свежей версии Flash Player 10.1.85.3 на Linux
              Я только недавно обновился чтоб спать спокойно. И тут снова здрасьте…
                +8
                У меня давно флеш выключен по-умолчанию, а есть он только в одном браузере, на случай «кровь из носу нужно посмотреть».
                  +4
                  Ну у меня Flashblock стоит. Включаю отдельные ролики когда нужно и уверен что ролики не исполняются без разрешения (во всяком случае в Firefox).
                  Кстати автор поста просил указать временные решения. Думаю что это один из вариантов защиты. Плюс в том что флеш из доверенного источника можно посмотреть без особых проблем.
                    +2
                    Да, благодарю.
                    FlashBlock'om не пользуюсь, ибо в Хромиуме он нативно встроен.
                    Сейчас дополню.
                      0
                      Представьте… Собрание общества анонимных параноиков:
                      — Раньше я блокировал Javascript на всех сайтах, кроме доверенных. Теперь я блокирую еще и модули.
                      — Спасибо. А теперь о себе нам расскажет…
                +8
                Как же он задолбал обновляться…
                  +7
                  Неужели кто-то удивился?
                    0
                    к сожалению нет
                    +2
                    Ни Adobe, ни Secunia не нашли никаких костылей для временной обороны от дырки с ультра-высоким уровнем опасности, кроме стандартных «не посещайте вредоносных сайтов или отключите плагин».

                    Значит, 10.2 тоже? Прекрасно.
                      +2
                      Для Opera также подойдёт глобальный запрет подключаемых модулей с разрешением для доверенных сайтов (Общие настройки — Расширенные — Содержимое — Снять галку с «Включить плагины» (Включать локально через настройки для сайтов)).
                      Так же можно использовать опцию: opera:config#UserPrefs|EnableOnDemandPlugin.
                      Действует примерно как FlashBlock.
                        0
                        Обновил, спасибо. Взял на заметку.
                        +1
                        меня удивляет почему у Adobe занимает столько времени выпустить патч для критической уязвимости? помнится, в июне апдейт для Acrobat'а ждали почти месяц. сейчас неделю-другую.

                          +4
                          Исходники только у жены шефа. Пока вспомнит, где записала пароль доступа к репам, проходит неделя, пока починят ещё неделя. А потом жена опять меняет пароль ;-)
                          +3
                          Adobe, которые сами же и рекомендуют (исходя из текста статьи) отключить плагин Flash’а безопасности ради… Какая ирония.
                          Благо, что на Safari давно стоит ClickToFlash (родное расширение), чтобы б-гомерзкая технология нос без дозволения не показывала.
                          Хочется больше сказать в сторону «прекрасной» технологии, как разработчику, но холивара не избежать… посему оставим, все итак всё знают.
                            +1
                            и многих уже через эту дырку сломали?
                            на доверенных сайтах шанс такое словить минимален, а на других… кто ищет тот всегда найдет, словить вирус, можно и более простым способом
                            за информацию спасибо, но паника в комментах мне непонятна
                              +2
                              1. Заливаешь зараженный ролик в ротацию через популярные системы рекламы
                              2.…
                              3. PROFIT
                                +1
                                ну да, вариант возможный, но нормальные системы ротации рекламы разве не проверяют содержимое которое показывают?
                                я правда не настоящий сварщик, но в паре мест где я общался с людьми по ротации баннеров в общественных местах чуть ли не максимальная версия была разрешена под 7-8 флешплейер и с большими ограничениями, так что лишнего не сделаешь. может это неправильные агенства были

                                и при добавлении баннера в такую систему никаких договоров не подписывается между рекламщиками и клиентами? есть там что-нибудь об ответственности за нанесение вреда?
                                  0
                                  а как они проверят? антивирусы не показывают, аудит кода не проводится. Договор заключается через акцепт офферты с паленой карточки.

                                  Ок, повернем вопрос в другую сторону, кто мешает недобросовестным уродцам которые уже украли код фермочки на пару дней залить код на вконтактовское приложение? За каждый зараженный комп платятся конкретные деньги которые можно собрать за пару дней в карман.
                              0
                              я уже забыл когда последний раз заражался вирусами а тут пару недель назад нашел один который через адобе ридер работал. Эхх как то напрягает.
                                +1
                                Вот мне интересно: они пишут, что вот нашли уязвимость и уже есть флешки, которые ею вовсю пользуются. Откуда они знают, что такие флешки есть? У меня впечатление, что есть где-то товарищ или группа товарищей, которые ищут уязвимости во флеше и выкладывают результаты поисков на своем зловредном сайте. А спецы по безопасности Адоб и Секуния об этом сайте знают и на rss подписаны (:
                                • UFO just landed and posted this here
                                  0
                                  Поможет ли havp + clamwin на proxy?
                                    +3
                                    все таки правы были apple, исключая их из своих продуктов…
                                      0
                                      тебе же вроде бы это не должно быть выгодно, стрим видео смотрят через Flash плееры.
                                        0
                                        Стриминг, если не ошибаюсь, можно и на html5 сделать. А для мобильных устройств, как показыывает опыт того же Apple'а, вполне ожно делать специализированные приложения (как apple сделали для Youtube'а и как сделал Netflix)
                                      0
                                      Вот не говорил бы никто — и никто бы не использовал уязвимость в плохих целях.
                                        +1
                                        Анализ экплоита (CVE-2010-3654).
                                          +2
                                          Сорри, не заметил твою ссылку и продублировал ниже ;)
                                          0
                                          Кстати, раз уж об уязвимостях — в WinAmp тоже нашли критическую дырку.
                                            +2
                                            Не WinAmp уже не так популярен как раньше, лучше тогда на свежий сплойт для FF (FF 3.6.8 — 3.6.11) посмотреть pastebin.com/Uwzt2EA6
                                            +1
                                            Здесь не плохо разобрана данная уязвимость (http://bugix-security.blogspot.com/2010/10/new-adobe-0day-bug-in-flash-player.html)
                                              0
                                              (уязвимости не подвержена Adobe Reader для Android)
                                              и версии Reader/Acrobat до 9.x.
                                                0
                                                В Chrome также можно использовать Flash Block
                                                https://chrome.google.com/extensions/detail/gofhjkjmkpinhpoiabjplobcaignabnl
                                                • UFO just landed and posted this here

                                                  Only users with full accounts can post comments. Log in, please.