Раскрыты подробности уязвимостей в ядре Windows и Adobe Reader

Раскрыты подробности уязвимостей в ядре Windows и Adobe Reader

Каждая из брешей может использоваться для удаленного выполнения кода или повышения привилегий.

Исследовав управление шрифтами, специалист проекта Google Project Zero  обнаружил  15 уязвимостей в ядре Windows и Adobe Reader, некоторые из которых являются критическими.

В ходе состоявшейся в Монреале (Канада) конференции по вопросам кибербезопасности Recon, эксперт Матеуш Юрчык (Mateusz Jurczyk) продемонстрировал способы эксплуатации 15 брешей, каждая из которых может использоваться для удаленного выполнения кода или повышения привилегий в Adobe Reader или ядре Windows. Две наиболее серьезные уязвимости (CVE-2015-3052 в 64-битной ОС и CVE-2015-0093 в 32-битной) возникают в Adobe Type Manager Font Driver, который включен в ядро Windows, начиная с версии Windows NT 4.

При помощи созданных определенным образом шрифтов можно запустить исполнение кода в Adobe Reader, а затем обойти песочницу и повысить привилегии, эксплуатируя брешь в Adobe Type Manager Font Driver в сборке Windows 8.1 Update 1. Подверженные уязвимости шрифты Adobe Type 1 и OpenType можно найти в библиотеках Windows GDI, Adobe Reader, Microsoft DirectWrite и Windows Presentation Foundation.

Microsoft и Adobe уже выпустили обновления безопасности (MS15-021, APSB15-10, MS15-044), исправляющие уязвимости.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!