Контакты
Подписка
МЕНЮ
Контакты
Подписка

Производитель BlackBerry предупредил о наличии двух уязвимостей

Производитель BlackBerry предупредил о наличии двух уязвимостей

Производитель BlackBerry предупредил о наличии двух уязвимостей


13.01.2011

Компания Research in Motion, производитель смартфонов Blackberry и одноименных операционных систем, опубликовала два бюллетеня по безопасности, в которых пользователи популярной мобильной платформы предупреждаются об обнаружении двух уязвимостей в системе безопасности корпоративных продуктов BlackBerry Enterprise Server (BES), а также в смартфонах Blackberry.

Первый бюллетень описывает уязвимость, в случае эксплуатации которой потенциальный злоумышленник может организовать "частичную DOS-атаку" на платформы BlackBerry. Уязвимость кроется в интернет-браузере BlackBerry и за счет встраивания специального злонамеренного кода в просматриваемую страницу, хакер может "подвесить" смартфон, вынудив пользователя осуществлять полную перезагрузку системы с потерей всех несохраненных данных.

В системе описания уязвимостей данный баг имеет среднюю степень опасности, причем компания говорит, что на данный момент уже доступны исправления и пользователям предложено как можно скорее обновить используемое программное обеспечение. В RIM говорят, что все поддерживаемые версии программного обеспечения BlackBerry от 5.0 до 6.0 подвержены уязвимости. Согласно описанию компании, аппараты, работающие на продуктах до пятой версии еще не имеют атакуемого компонента, а версия 6.0 уже имеет его обновленную версию, которая не подвержена атаке.

Вторая уязвимость имеет более серьезный характер и связана с компонентом PDF Distiler, входящем в RIM BlackBerry Enterprise Server. Отметим, что систему работы с PDF производители BlackBerry за последние два года был вынужден латать уже пять раз.

На сей раз уязвимость позволяет переполнять буфер обмена через специально созданный PDF-файл, а после переполнения буфера выполнять в системе произвольный код с пользовательскими правами. Сообщается, что проблема кроется в компоненте, отвечающем за рендеринг PDF.

Исправление также доступно на сайте компании.

Источник:
CyberSecurity.ru