Исследование

Pepper Flash для Google Chromebook – что происходит?

Вчера я написал блог о старой версии Adobe Flash Player в недавно приобретенном мной Google Chromebook. Днем ранее, во вторник, я отправил письмо в Adobe PSIRT и спросил, известно ли компании о том, что происходит с этой более ранней версией.

Сегодня мне ответили из Adobe, что версия Flash Player 10.2.158.27 является последней версией Flash для Chromebooks. Этот патч был выпущен вчера после публикации моего блога. (как Вы можете видеть, на моем скриншоте стоит версия 10.2.158.26)

В данный момент нам неизвестно, что исправлено в последней конфигурации. В некоторых источниках утверждается, что версия 10.2.158.26 уже включала все защитные заплаты. Мы ждем окончательного подтверждения от Adobe по этому вопросу.

В связи с этим возникает еще один вопрос — почему ChromeOS обновляется в Flash 10.2 branch? Согласно собственной документации Adobe 10.2.x.x должна все же содержать некоторые незакрытые уязвимости.

Ответ — Pepper. Chrome Flash Player Pepper — это особая версия обычного проигрывателя Flash, установленная по умолчанию в ChromeOS. Насколько мне известно, Google использует Pepper Flash только с Chromebooks, однако в общем доступе есть не так много документации по Pepper Flash.

Стандартная версия Flash также присутствует в ChromeOS, однако она не является версией, установленной по умолчанию.

Вот как сейчас выглядят ссылки на Chromebook:

Как я и говорил, мы по-прежнему ожидаем ответ от Adobe или Google относительно состояния безопасности Pepper Flash 10.2.158.26 и при его получении добавим соответствующую информацию в блог.

Так или иначе, теперь, когда Chromebook официально вышел на рынок, необходима более совершенная документация. Так как Adobe Flash — очень заметная мишень, необходимо, чтобы пользователи без труда могли понять, используют они последнюю версию или нет.

Pepper Flash для Google Chromebook – что происходит?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике