|
|
|
|
| Архив новостей |
 |
|
|
|
| Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
|   |
  |
  |
  |
  |
1 |
2 |
| 3 |
4 |
5 |
6 |
7 |
8 |
9 |
| 10 |
11 |
12 |
13 |
14 |
15 |
16 |
| 17 |
18 |
19 |
20 |
21 |
22 |
23 |
| 24 |
25 |
26 |
27 |
28 |
29 |
30 |
|
|
|
|
 |
|
| Новостные сайты |
 |
|
|
|
 |
|
|
|
|
| Безопасность |
 | |
 |
|
|
10.06.2009 15:07 |
| |
Множественные уязвимости в Google Chrome |
 |
10 июня, 2009
Программа: Adobe Reader версии до 7.1.3, 8.1.6 и 9.1.2Adobe Acrobat Standard, Pro и Pro Extended версии до 7.1.3, 8.1.6 и 9.1.2Acrobat 3D
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.
1.Уязвимость существует из-за ошибки проверки границ данных. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.
2.Уязвимость существует из-за целочисленного переполнения. Удаленный пользователь может аварийно завершить работу приложения или скомпрометировать целевую систему.
3.Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и аварийно завершить работу приложения или скомпрометировать целевую систему.
4.Уязвимость существует из-за неизвестной ошибки в JBIG2 фильтре. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
5.Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
6.Уязвимость существует из-за неизвестной ошибки в JBIG2 фильтре. Удаленный пользователь может вызвать повреждение памяти и аварийно завершить работу приложения или скомпрометировать целевую систему.
7.Обнаружены различные уязвимости в JBIG2 фильтре. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
8.Уязвимость существует из-за неизвестных ошибок. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
URL производителя: www.adobe.com
Решение: Установите последнюю версию с сайта производителя.
Источники: APSB09-07: Security Updates available for Adobe Reader and Acrobat
URL адреса: http://www.kb.cert.org/vuls/id/568153
|
 |
|
|
|
| Новости по теме |
 | |
 |
|
|
|
|