Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости IT В продуктах Apple нашли Stagefright-подобные уязвимости RSS

В продуктах Apple нашли Stagefright-подобные уязвимости

Текущий рейтинг: 5 (проголосовало 3)
 Посетителей: 621 | Просмотров: 670 (сегодня 0)  Шрифт: - +

Компонент Stagefright, отвечающий за обработку медиа-данных в Android, уже долгое время является главным фигурантом бюллютеней безопасности, которые выпускает Google. Но, как оказалось, от подобных уязвимостей оказалась не защищена и Apple, у которой в аналогичных подсистемах обнаружили множественные уязвимости.

Информацию об уязвимостях в продуктах Apple опубликовал отдел Talos корпорации Cisco, специализирующийся на разработке сетевых средств безопасности. Согласно размещённым пояснениям, у операционных систем iOS, macOS, tvOS и watchOS содержались ошибки и нестрогие проверки при обработке изображений для создания миниатюр. Так, например, компонент Image I/O API содержал дефекты, позволявшие привести к ошибкам типа переполнения буфера, из-за чего любая программа, обрабатывающая изображения формата TIFF, могла позволить злоумышленнику провести удалённое выполнение кода. Непосредственного вмешательства пользователя и не требовалось, так как ему достаточно было получить особым образом сформированное изображение со вшитым вредоносным кодом через MMS или сообщение iMessage. Похожие уязвимости были найдены в компонентах, обрабатывающих форматы OpenEXR и BMP в разных системах от Apple.

Согласно утверждениям Cisco Talos, информация об уязвимостях была опубликована только после того, как Apple была уведомлена о них и выпустила исправления. Специалисты Cisco считают, что графические элементы могут получить широкое распространение в качестве главного носителя вредоносного кода. По мнению исследователей пользователи постепенно понимают опасность запуска незнакомых исполняемых файлов, и злоумышленникам придётся искать новые методы для выполнения нужного им кода. В свете уязвимостей в Android Stagefright и Apple Image I/O API изображения, не требующие от пользователя никаких действий, становятся довольно опасным типом файлов. В Cisco считают, что эту проблему могут решить только разработчики операционных систем, которым стоит проводить более строгую инспекцию исходного кода своих медиа-фреймворков.

В статье речь идёт об уязвимостях с уникальными идентификаторами CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 и CVE-2016-4637.

Автор: Анжел Божинов  •  Иcточник: news.softpedia.com  •  Опубликована: 21.07.2016
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.