В Adobe Flash 10.3.183.5 устранено 400 потенциальных уязвимостей (дополнено)
По данным одного из работников Google, на самом деле в новой версии было исправлено около 400 (четырёхсот) потенциальных уязвимостей. Данные уязвимости были выявлены в процессе проведения внутреннего аудита кода, проведенного силами компании Google, поставляющей Flash-плагин в составе браузера Chrome. Так как информация о данных проблемах не вышла за стены компании, Adobe решила не пугать пользователей и умолчать о дополнительно внесенных исправлениях.
Дополнение:
В блогах компаний Google и Adobe опубликованы подробности. Для выявления ошибок в Google было организовано грандиозное тестирование, было отобрано около 20 тысяч SWF-файлов, которые в течение нескольких недель обкатывались на Flash-плеере в кластере из 2000 CPU. Участвующие в тестировании файлы определенным образом изменялись, создавая нештатные ситуации для проявления ошибок. В итоге были выявлены сотни потенциальных уязвимостей, вызванных выходом за границы буфера, целочисленными переполнениями, использованием памяти после освобождения и т.п.
Всего было выявлено 400 уникальных сигнатур, приводящие к краху Flash-плеера. На основе изучения данных сигнатур в коде было выявлено 106 ошибок, приводящих к проблемам безопасности. Для исправления данных ошибок, с учетом дублирования проблем, в код потребовалось внести 80 изменений. Компания Adobe не стала заводить CVE-отчеты о данных ошибках, так как по её мнению CVE отражает информацию о публично известных ошибках, в то время как данные проблемы были выявлены при сугубо внутреннем тестировании (SPLC - Adobe Secure Product Lifecycle). Adobe заводит CVE в двух случаях: при поступлении информации об уязвимости извне и при исправлении zero-day уязвимостей. Для проблем, найденных в процессе разработки продукта, CVE не заводятся, иными словами уязвимости исправляются молча.
Источник: http://www.opennet.ru/opennews/art.shtml?num=31459
|
0 | Tweet | Нравится |
|