MustLive
3.05.2009 - 19:06
Adobe Systems и Nokia организовали фонд для продвижения Adobe Flash
http://itnews.com.ua/46841.html
16 февраля на Всемирном конгрессе мобильной связи GSMA компания Adobe Systems и корпорация Nokia объявили о создании фонда Open Screen Project с уставным капиталом на $10 млн. для оказания помощи разработчикам в создании приложений и сервисов для мобильных, настольных и бытовых электронных устройств с применением платформы Adobe Flash.
Новый фонд стал результатом реализации программы Open Screen Project – общеотраслевой программы, в которой участвуют свыше 20 лидеров отрасли, направленной на унификацию работы в Интернете, а также с автономными приложениями. Ожидается, что в будущем к Open Screen Project присоединятся новые партнеры.
«Фонд Open Screen Project стимулирует применение инструментов Adobe и поощряет существующих разработчиков создавать привлекательные, уникальные приложения Flash для миллионов устройств Nokia, – заявил Теро Оянпера (Tero Ojanpera), исполнительный вице-президент Nokia Services. – Реализовав на рынке свыше 300 миллионов устройств Nokia с поддержкой технологии Flash, мы окажем поддержку этим разработчикам посредством сообщества Forum Nokia, а также за счет ориентированного на целевую аудиторию канала распространения через магазин Nokia Ovi Store».
Разработчикам предлагается направлять концептуальные описания своих приложений, основанных на платформе Adobe Flash, которые будут работать на устройствах Nokia и на нескольких экранах, включая мобильные устройства, настольные системы и бытовые электронные устройства. Приложения будут оцениваться на предмет инновационности, привлекательности для пользователей, стабильности, а также степени задействования возможностей и особенностей устройств Nokia, технологий Adobe Flash и Adobe AIR.
Ключевые направления для разработок - развлечения, социальные сети, инструменты повседневной работы, игры и новости. За разработчиками сохраняются все права на их приложения, в то время как Adobe и Nokia получают право оценивать, тестировать и заниматься продвижением контента. Получить дополнительную информацию о процедуре подачи заявки можно по адресу www.openscreenproject.org.
chingachgoog
12.05.2009 - 13:24
Цитата(MustLive @ 3.05.2009 - 20:06)

16 февраля на Всемирном конгрессе мобильной связи GSMA компания Adobe Systems и корпорация Nokia объявили о создании фонда Open Screen Project с уставным капиталом на $10 млн. для оказания помощи разработчикам в создании приложений и сервисов для мобильных, настольных и бытовых электронных устройств с применением платформы Adobe Flash.
Фонд это конечно хорошо, но Flash Lite на мобилках Nokia - это пока еще та эквилибристика.
Пробывал сделать флешку с просмотром видео на Nokia 6300 (Flash Lite 2.1) - весь мозг сломал.
На адобовском эмуляторе Nokia 6300 - все работает. На самом телефоне - нет! Параметр
System.capabilities.videoMIMETypes также показывает разные значения на эмуляторе и в реальном аппарате.
Энтузиазма такие вещи не добавляют. А если еще учесть, что и браузеры под мобильники обычно Flash Lite плеер не поддерживают (как на Nokia 6300), то надежда, конечно, только на фонд

Просто так для развлечения делать я забил.
MustLive
3.06.2009 - 23:55
Исполнение кода через Adobe Flash Player
http://websecurity.com.ua/2920/
Обнаружена возможность исполнения кода через Adobe Flash Player.
Уязвимые версии: Adobe Flash Player 9.0.
Некорректная обработка виртуальных функций.
chingachgoog
4.06.2009 - 12:05
Цитата(MustLive @ 4.06.2009 - 00:55)

Некорректная обработка виртуальных функций.
Как обычно с уязвимостью - какое-то темное дело. Какие-то виртуальные функции... Конкретно ничего не ясно, только общий фон.
MustLive
4.06.2009 - 19:31
chingachgoogТы справедливо заметил, что мало конкретики. Что часто бывает с описаниями уязвимостей в Adobe флеш плеере, особенно если они приводят к удалённому исполнению кода (поэтому людям может быть непонятна суть данных уязвимостей).
Подобные туманные описания (дискложуры уязвимостей) характерны для Адоба (и для iDefense, который опубликовал данный отчёт), и в таких случаях деталей мало и примеры эксплуатации (PoC) не приводятся. Делается это с целью уменьшения риска появления эксплоитов для дыры и начала её активной эксплуатации злоумышленниками (если опубликовать слишком много деталей уязвимости). Подобный подход характерен для responsible disclosure, когда все детали об уязвимости сообщаются разработчику (без публичной публикации деталей) и он обычно уже не разглашает эти детали, только лишь общую информацию.
Цитата
Какие-то виртуальные функции
Это короткое описание уязвимости базирующееся на отчёте iDefense (на который имеется ссылка у меня на сайте).
Вот цитата из отчёта, которая приводит описание уязвимости:
Цитата
Remote exploitation of a invalid object reference vulnerability in Adobe Systems Inc.'s Flash Player could allow an attacker to execute arbitrary code with the privileges of the current user.
During the processing of a Shockwave Flash file, a particular object can be created, along with multiple references that point to the object. The object can be destroyed and its associated references removed. However a reference can incorrectly remain pointing to the object. The invalid object resides in uninitialized memory, which the attacker may control to gain arbitrary execution control.
chingachgoog
4.06.2009 - 20:31
Я не уверен, но возможно загрузка
БайтМассива тут очень даже при чем. Ведь в памяти НАПРЯМУЮ создается участок кода (ЛЮБОГО!) и у флеша есть ссылка на этот участок кода (собственно ссылка БайтМассива).
Если каким-то образом возможно активировать ее, то это равнозначно запуску exe-шника внедренного (и замаскированного) в swf. Если такая возможность есть - то это, извините, полный п...ц. Надеюсь, что флеш-плеер такого не может допустить.
MustLive
6.06.2009 - 23:58
Цитата
Надеюсь, что флеш-плеер такого не может допустить.
В идеале флеш плеер не должен такого допускать.
Вполне возможно, что БайтМассив в этой атаке может использоваться (чтобы занести вредоносный код в память), хотя в тексте отчёта об этом не упоминается, только о виртуальных функциях. Что через вызов виртуальной функции через некорректный указатель можно провести данную атаку.
Большинство Code Execution атак через флеш, что были опубликованы ранее, связаны с различными переполнениями буфера. Что осуществлялось или через передачу специальных значений параметрам ActiveX объекта, или через создание специальных swf, fla или flv файлов (когда переполнение буфера происходило при парсинге этих файлов).
MustLive
16.07.2009 - 18:44
Повреждение памяти в Adobe Shockwave Player
http://websecurity.com.ua/3287/
Обнаружено повреждение памяти в Adobe Shockwave Player
Уязвимые версии: Adobe Shockwave Player 11.5.
Повреждение памяти при открытии файлов Adobe Director 10.
MustLive
3.08.2009 - 22:00
Повреждение памяти в Adobe Flash Player
http://websecurity.com.ua/3382/
Обнаружено повреждение памяти в Adobe Flash Player, которое приводит к исполнению кода.
Уязвимые продукты: Adobe Flash Player 9.0, Flash Player 10.0, Acrobat 9.1, Adobe Reader 9.1.
Повреждение памяти при воспроизведении Flash.
MustLive
12.08.2009 - 00:51
Выполнение кода в Adobe Flashhttp://websecurity.com.ua/3351/
Недавно была выявлена уязвимость в Adobe Flash (о чём я
писал ранее), которая позволяет выполнение произвольного кода. Для которой был разработан эксплоит.
Данный эксплоит представляет собой рабочий вирус. Атака происходит через флешку включённую в pdf-файл.
MustLive
8.11.2009 - 19:31
Целочисленное переполнение в Adobe Flash Player и AIR
http://websecurity.com.ua/3403/
Выявлено целочисленное переполнение в Adobe Flash Player м AIR.
Уязвимые продукты: Adobe Flash Player 10.0, AIR 1.5.
Целочисленное переполнение в поле intf_count структуры instance_info.
MustLive
12.12.2009 - 19:12
Многочисленные уязвимости в Adobe Shockwave Player
http://websecurity.com.ua/3696/
Выявлены многочисленные уязвимости безопасности в Adobe Shockwave Player.
Уязвимые версии: Adobe Shockwave Player 11.5.
Многочисленные уязвимости, приводящие к возможности выполнения кода.
MustLive
20.01.2010 - 19:58
Многочисленные уязвимости в Adobe Flash Player
http://websecurity.com.ua/3771/
Выявлены многочисленные уязвимости безопасности в Adobe Flash Player.
Уязвимые продукты: Adobe Flash Player 10.0, AIR 1.5.
Переполнение буфера при разборе JPEG, целочисленное переполнение при исполнении ActionScript.
MustLive
8.03.2010 - 22:19
Оскар-2010
http://korrespondent.net/showbiz/cinema/1054436
Полный список финалистов Оскара-2010:
Лучший фильм - Повелитель бури
Лучший режиссер - Кэтрин Бигелоу (Повелитель бури)
Лучшее исполнение главной мужской роли - Джефф Бриджес (Безумное сердце)
Лучшее исполнение главной женской роли - Сандра Буллок (Невидимая сторона)
Лучшее исполнение мужской роли второго плана - Кристофер Вальц (Бесславные ублюдки)
Лучшее исполнение женской роли второго плана - Мо‘Ник (Тужься)
Лучший иностранный фильм: Секрет их глаз (Аргентина)
Лучший короткометражный художественный фильм - Новые арендаторы
Лучший полнометражный анимационный фильм - Вверх
Лучший короткометражный анимационный фильм - Логорама
Лучший полнометражный документальный фильм - Бухта
Лучший короткометражный документальный фильм - Музыка Пруденс
Лучший оригинальный сценарий - Марк Боал (Повелитель бури)
Лучший адаптированный сценарий - Джеффри Флетчер (Тужься)
Лучшая работа оператора - Мауро Фиоре (Аватар)
Лучший монтаж - Повелитель бури
Лучшая работа художника-постановщика - Аватар
Лучшая работа художника по костюмам - Молодая Виктория
Лучшая оригинальная музыка к фильму - Вверх
Лучший саундтрек - Weary Kind (Сумасшедшее сердце)
Лучшее сведение (микширование) звука - Повелитель бури
Лучший звуковой монтаж - Повелитель бури
Лучшая работа художника по гриму - Звездный путь
Лучшие визуальные эффекты - Аватар
chingachgoog
15.03.2010 - 14:24
Цитата(MustLive @ 8.03.2010 - 22:19)

Лучший полнометражный анимационный фильм - Вверх
Начали смотреть с ребенком - ниосилили.

Не детский.
MustLive
16.03.2010 - 01:26
А мне мультфильм Вверх (Up) понравился - посмотрел его на прошлой неделе

. Так что всё можно осилить - было бы желание. Мультфильм не совсем детский, согласен с тобой, но для детей, как по мне, он подойдёт ("Новогодняя история", также выпущенная в прошлом году, гораздо менее детская чем "Вверх").
Мультфильмы, как ты понимаешь, бывают разные - как для детей, так и для взрослых, так и для всех возрастов. Этот мультфильм я отношу к третьей категории.
chingachgoog
19.03.2010 - 15:22
Stratus
(Flash Player 10.1 Beta)

Second generation of RTMFP supporting groups in Flash player 10.1 supports application-level multicast and reduces the load on the source publisher.
MustLive
21.03.2010 - 01:00
chingachgoogИнформация про Flash Player 10.1 Beta довольно интересная. В частности на странице про Stratus рассказывается про развитие технологии доставки контента - The Evolution of Media and Communication Delivery on the Flash Platform. О переходе с unicast на multicast модель (Stratus 1.0) и её дальнейшем развитии (Stratus 2.0), о последнем из трёх слайдов ты и упомянул. Что выглядит весьма интересно.
Замечу, что по заявлению Адоба, в Flash Player 10.1 будет сделано множество нововведений:
- Ubiquitous Reach
- Global error handling
- Designed for mobility
- Expanded options for high quality media delivery
MustLive
21.03.2010 - 01:16
Все желающие могут также посмотреть видео демонстрации Flash Player 10.1:
Flash Player 10.1 video demonstrations
За последних два дня я посмотрел часть этих видео и в целом нашёл в них что-то интересное для себя. Адоб прикладывает немало усилий для продвижения своей флеш платформы, в том числе на мобильные устройства. И у них успешно это выходит (в том числе продвижение флеш плеера версий 10 и 10.1).
MustLive
25.03.2010 - 20:08
В продолжение темы Stratus обращу ваше внимание на тему RTMFP Groups.
RTMFP Groups Overview
На данной странице рассказывается о группах RTMFP. В Stratus 1.0 (в Flash Player 10.0) была добавлена поддержка RTMFP, а в Stratus 2.0 (в Flash Player 10.1) данная технология была расширена и добавлена поддержка групп RTMFP.
Кстати, на этой странице есть видео-презентация на тему Peer-Assisted Networking Using RTMFP Groups. Где рассказывается о RTMFP и группах RTMFP.
MustLive
28.04.2010 - 19:56
Microsoft и Facebook запустили сервис совместной работы над документами
http://ko.com.ua/node/49451
Совместно с социальной сетью Facebook корпорация Microsoft представила новый онлайновый сервис работы с документами Docs.com. Он позволяет создавать и редактировать документы сразу нескольким людям, кроме того, в его состав вошли функции поддержания социальных связей между пользователями.
Сервис умеет работать с документами в форматах Word, Excel и Power Point. Пользователи сервиса могут делать свои документы доступными для своих друзей из социальной сети Facebook, при этом доступна настройка списка друзей – документы можно открывать для всех или только для некоторых пользователей. Список документов можно отображать на своей странице в Facebook.
Для работы с сервисом достаточно быть зарегистрированным в Facebook. Пока сервис работает в режиме закрытого тестирования и не доступен всем желающим.
Сервис Docs.com создан на основе разработок Microsoft, в частности – онлайнового офисного пакета Microsoft Office 2010. Документы можно создавать непосредственно в окне браузера через интерфейс Docs.com либо с помощью клиентской версии Microsoft Office – офлайнового набора приложений последней версии пакета.
MustLive
10.05.2010 - 15:21
Повреждение памяти в Adobe Flash Player
http://websecurity.com.ua/3874/
Выявлена возможность повреждения памяти в Adobe Flash Player, который поставляется вместе с Windows XP.
Уязвимые продукты: Flash Player в Microsoft Windows XP.
Повреждение памяти (использование после освобождения).
chingachgoog
11.05.2010 - 12:43
Лучшие мемуары о ВОВ.
За прошедший год открыл для себя две лучшие, когда-либо мной встреченные книги-мемуары о ВОВ.
Эти книги не могут быть любимыми (едва ли можно любить кровь и грязь), но они лучше других рассказывают как это было (по-крайней мере теперь я лучше понял почему мои деды-фронтовики неохотно рассказывали о войне и называли все это мясорубкой).
"Воспоминания о войне"
Никулин Н.А.
"Война все спишет"
Рабичев Л.Н.
MustLive
21.05.2010 - 23:29
Многочисленные уязвимости в Adobe Shockwave
http://websecurity.com.ua/4203/
Выявлены многочисленные уязвимости безопасности в Adobe Shockwave.
Уязвимые версии: Adobe Shockwave Player 11.5.
Многочисленные переполнения буфера, целочисленные переполнения, повреждения памяти, выполнение кода.
MustLive
12.06.2010 - 21:20
DoS уязвимость в Adobe Flash Player
http://websecurity.com.ua/4225/
Выявлена Denial of Service уязвимость в плеере Adobe Flash.
Уязвимые версии: Adobe Flash Player 10.0.
Через атаку на Flash плеер возможно потребление памяти и выбивание системы.
MustLive
22.06.2010 - 23:56
Flash 10 и Flash 11В конце марта 2007 вышел Adobe Creative Suite 3 и Flash CS3 Professional, о чём я
писал ранее. А в октябре 2008 вышел CS4 и 10 версия флеш редактора - Flash CS4 Professional. Как и 10.0 версия флеш плеера.
А в прошлом месяце, в мае 2010, вышел CS5 и вышла 11 версия флеш редактора - Adobe Flash CS5 Professional. А в июне вышла новая 10.1 версия флеш плеера.
MustLive
8.07.2010 - 22:03
Повреждения памяти в Adobe Flash Player, Acrobat, Reader
http://websecurity.com.ua/4288/
Выявлены возможности повреждения памяти в Adobe Flash Player, Acrobat, Reader.
Уязвимые продукты: Adobe Flash Player 9.0, Flash Player 10.0, Acrobat 9.3, Reader 9.3.
Многочисленные уязвимости при разборе файлов Flash.
MustLive
15.08.2010 - 23:14
Многочисленные уязвимости в Adobe Flash Player
http://websecurity.com.ua/4462/
Выявлены многочисленные уязвимости безопасности в Adobe Flash Player.
Уязвимые продукты: Adobe Flash Player 9.0, Flash Player 10.1, AIR 2.0.
Многочисленные повреждения памяти.
MustLive
30.09.2010 - 21:26
Многочисленные уязвимости в Adobe Shockwave
http://websecurity.com.ua/4573/
Выявлены многочисленные уязвимости безопасности в Adobe Shockwave.
Уязвимые версии: Adobe Shockwave Player 11.5.
Многочисленные переполнения буфера, повреждения памяти, целочисленные переполнения, выполнение кода.
MustLive
11.10.2010 - 23:56
Возможная покупка Adobe Systems компанией Microsoft
Недавно, после переговоров руководства Microsoft и Adobe, появились слухи о возможной покупке Adobe компанией Microsoft. Если это произойдёт, то данное событие непосредственно повлияет на дальнейшую судьбу технологии Flash.
Вот несколько новостей на данную тему:
Microsoft подумывает о покупке Adobe Systems
http://internetua.com/Microsoft-podumivaet...e-Adobe-Systems
Microsoft и Adobe обсудили возможность слияния
http://internetua.com/Microsoft-i-Adobe-ob...jnost-sliyaniya
Microsoft может стать владельцем Flash и Photoshop
http://internetua.com/Microsoft-mojet-stat...ash-i-Photoshop
MustLive
6.11.2010 - 15:07
Уязвимости в Adobe Shockwave Player
http://websecurity.com.ua/4621/
Выявлены уязвимости безопасности в Adobe Shockwave Player.
Уязвимые версии: Adobe Shockwave Player 11.5.
Целочисленные переполнения и переполнения буфера при обработке Shockwave.
MustLive
9.11.2010 - 00:31
Никарагуа использовала ошибку в картах Google для вторжения
http://www.3dnews.ru/news/nikaragua-ispolz...lya-vtorzheniya
Как сообщается, в центральной Америке могло начаться межнациональное военное столкновение из-за ошибки в службе Google Maps. Главнокомандующий армии Никарагуа Эден Пастора (Eden Pastora) использовал ошибку в указании границ для формального повода к вторжению на территорию республики Коста-Рика.
Эден Пастора ввёл войска на территорию острова Калеро, который находится на средине реки Сан Хуан: по данным Google Maps он принадлежит Никарагуа. Однако ещё с 1858 года официальная граница проходит так, что данный остров принадлежит Коста-Рике и в официальных картах обеих стран граница проведена правильно. Военные основали временный лагерь под флагом своего государства, демонстративно провели работу по очистке реки и вырубке деревьев.
MustLive
11.11.2010 - 19:37
Многочисленные уязвимости в Adobe Shockwave Player
http://websecurity.com.ua/4663/
Выявлены многочисленные уязвимости безопасности в Adobe Shockwave Player.
Уязвимые версии: Adobe Shockwave Player 11.5.
Многочисленные повреждения памяти.
MustLive
25.11.2010 - 01:44
Многочисленные уязвимости в Adobe Flash Player
http://websecurity.com.ua/4675/
Выявлены многочисленные уязвимости безопасности в Adobe Flash Player.
Уязвимые версии: Adobe Flash Player 10.1.
Многочисленные повреждения памяти, выполнение кода, межсайтовый доступ, утечка информации, DoS.
MustLive
17.02.2011 - 20:29
Многочисленные уязвимости в Adobe Flash Player
http://websecurity.com.ua/4936/
Выявлены многочисленные уязвимости безопасности в Adobe Flash Player.
Уязвимые версии: Adobe Flash Player 10.1.
Целочисленные переполнения, повреждения памяти.
Женя, ты вот скажи как ты находишь всё это. Ковыряешься в исходниках флэш-плеера ?
MustLive
19.02.2011 - 00:45
Многочисленные уязвимости в Adobe Shockwave Player
http://websecurity.com.ua/4939/
Выявлены многочисленные уязвимости безопасности в Adobe Shockwave Player.
Уязвимые версии: Adobe Shockwave Player 11.5.
Многочисленные повреждения памяти.
chingachgoog
16.03.2011 - 17:46
Критическая уязвимость в адобовских поделках
http://www.adobe.com/support/security/advi.../apsa11-01.html
Хотя странно, что только сейчас - запихивать swf в Exсel можно было сто лет назад.
MustLive
11.06.2011 - 23:54
Да, chingachgoog, мне эта информация попала на глаза где-то в тоже время, что ты запостил. Иногда багреки (которые я читаю), быстрее, а иногда я медленнее публикуют анонсы новых исправлений уязвимостей в Адобовских продуктах.
Цитата
Хотя странно, что только сейчас - запихивать swf в Exсel можно было сто лет назад.
Похоже, что только сейчас исследователи добрались до исследования именно работы Exсel с флешем

.
MustLive
12.06.2011 - 00:16
После выхода
Flash 10 (как редактора, так и плеера) в октябре 2008 года, были выпущены обновления для флеш плеера. В частности были выпущены версии Flash Player 10.1, 10.2 и 10.3.
По данным Flash Player 10.1 Release Notes в этой версии флеш плеера появились следующие нововведения:
- Support for new platforms
- Designed for mobility
- Developer productivity
- Enhanced browser integration
- Expanded options for high-quality media delivery
По данным Flash Player 10.2 Release Notes в этой версии флеш плеера появились следующие нововведения:
- Stage Video hardware acceleration
- Support for full screen mode with multiple monitors
- Internet Explorer 9 hardware accelerated rendering support
- Native custom mouse cursors
- Sub-pixel text rendering
По данным Flash Player 10.3 Release Notes в этой версии флеш плеера появились следующие нововведения:
- Media Measurement
- Acoustic Echo Cancellation
- Integration with browser privacy controls for managing local storage
- Native Control Panel
- Auto-Update notification for Mac OS
MustLive
19.06.2011 - 20:48
Многочисленные уязвимости в Adobe Shockwave Player
http://websecurity.com.ua/5220/
Выявлены многочисленные уязвимости безопасности в Adobe Shockwave Player.
Уязвимые версии: Adobe Shockwave Player 11.5.
Многочисленные повреждения памяти, переполнения буфера, выполнение кода.
MustLive
22.06.2011 - 23:29
DoS атака через Flash плагин
Как я писал 11.06.2011 у себя на сайте - я обнаружил Denial of Service уязвимость в Flash Player 10.3. Adobe сделала встроенную DoS во флеш плагине 10.3. Она срабатывает лишь в старых браузерах, в частности в Mozilla 1.7.x (при этом в гораздо более старом IE6 она не срабатывает). Браузер выбивает при просмотре любой флешки, даже простейшей (с одной строкой AS кода).
MustLive
22.06.2011 - 23:37
Повреждение памяти в Adobe Flash Player
http://websecurity.com.ua/5226/
Выявлено повреждение памяти в Adobe Flash Player.
Уязвимые версии: Adobe Flash Player 10.3.
MustLive
16.08.2011 - 21:28
Многочисленные уязвимости в Adobe Shockwave Player
http://websecurity.com.ua/5320/
Выявлены многочисленные уязвимости безопасности в Adobe Shockwave Player.
Уязвимые версии: Adobe Shockwave Player 11.6.
Многочисленные повреждения памяти.
MustLive
18.08.2011 - 01:00
DoS против Adobe Flash Media Server
http://websecurity.com.ua/5323/
Выявлена возможность проведения DoS атаки против Adobe Flash Media Server.
Уязвимые версии: Adobe Flash Media Server 3.5, Flash Media Server 4.0.
Повреждение памяти.
MustLive
19.08.2011 - 20:12
Уязвимости безопасности в Adobe Flash Player
http://websecurity.com.ua/5327/
Выявленны многочисленные уязвимости безопасности в Adobe Flash Player.
Уязвимые продукты: Adobe Flash Player 10.3, AIR 2.7.
Повреждения памяти, переполнения буфера, целочисленные переполнения, межсайтовый скриптинг.
chingachgoog
23.08.2011 - 12:25
swf внутри pdf - это египетская сила!
http://www.nobunkum.ru/issue002/flash#example3
MustLive
23.08.2011 - 15:10
Да, сила ещё та

.
Кстати, Алиса, автор статьи, достаточно детально описала атаки через форматы pdf и swf.
MustLive
16.11.2011 - 00:48
После выхода версий
Flash Player 10.1, 10.2 и 10.3, в октябре, 04.10.2011, вышел Flash 11.
В этой версии флеш плеера появились следующие нововведения:
- Native 64-bit support (Flash Player desktop).
- Stage 3D accelerated graphics rendering.
- Adobe Flash Access content protection support for mobile.
- H.264/AVC software encoding for cameras (desktop).
- Native JSON (JavaScript Object Notation) support.
- G.711 audio compression for telephony.
- Garbage collection advice.
- Cubic Be'zier curves.
- Secure random number generator.
- Protected HTTP Dynamic Streaming (HDS) and Flash Access enhancements.
- TLS secure sockets support (new for Flash Player).
- Native text input UI (mobile).
- JPEG-XR support.
- Enhanced high-resolution bitmap support.
- High-efficiency SWF compression support.
- DisplayObjectContainer.removeChildren and MovieClip.isPlaying.
- Sound.loadCompressedDataFromByteArray and Sound.loadPCMFromByteArray.
- Asynchronous bitmap decoding.
MustLive
17.11.2011 - 01:09
Многочисленные уязвимости в Adobe Shockwave Player
http://websecurity.com.ua/5500/
Выявлены многочисленные уязвимости безопасности в Adobe Shockwave Player.
Уязвимые версии: Adobe Shockwave Player 11.6.
Многочисленные повреждения памяти.