Adobe Reader и QuickTime: повышаем безопасность

Adobe Reader и QuickTime: повышаем безопасность Adobe выпустила обновление приложения Reader, устраняющее серьезную уязвимость безопасности. Закрытая ошибка эксплуатируется при переполнении буфера обмена, она была оценена Adobe как высоко критичная. Как минимум одна компания, специализирующаяся на безопасности, Immunity, опубликовала пример вредоносного кода для уязвимости, что повышает опасность ее активной эксплуатации. Сама Adobe никакой информации об уязвимости не предоставила, хотя на сайте компании существует специальный раздел, посвященный детальному рассмотрению уязвимостей.  

Параллельно с Adobe улучшила безопасность своего плеера Apple. Компания также устранила критическую уязвимость, раскрытую около месяца назад. Ошибка в QuickTime заключается в протоколе RTSP (Real Time Streaming Protocol), используемом для потокового воспроизведения медиафайлов. Она была публично раскрыта 10 января исследователем Луиджи Аурьемма (Luigi Auriemma), опубликовавшем код эксплойта. В связи с этим специалисты надеялись, что Apple более оперативно отреагирует на выявленную ошибку. Кроме того, устранена несовместимость между QuickTime 7.4 и Adobe Premiere с After Effects. Обновление предназначено для пользователей систем Mac OS X и Windows.  

©  TechLabs