A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

UPDATE: O nouă vulnerabilitate Adobe Flash Player

2015/07/13
Popularitate 1027

Foto:

UPDATE 15.07.2015

Adobe a publicat actualizări ce se adresează problemelor apărute în ultima perioadă precum :

- Vulnerabilitățile Adobe Flash use-after-free și corupere de memorie (CVE-2015-5119CVE-2015-5122CVE-2015-5123) determinate de clasele  ActionScript 3 ByteArray, opaqueBackground și BitmapData.

- Vulnerabilitatea de escaladare de privilegii din Microsoft Windows Adobe Type Manager (CVE-2015-2387)

Exploatarea combinată a vulnerabilităților Adobe Flash și Microsoft Windows, menționate mai sus, poate permite accesul de la distanță și executarea de cod malițios cu privilegii sistem.

Vulnerabilitățile CVE-2015-5119CVE-2015-5122CVE-2015-5123au fost adresate în buletinele de securitate Adobe APSB15-16 și  APSB15-18, iar vulnerabilitatea CVE-2015-2387este descrisă în buletinul de securitate Microsoft MS15-077. În ambele cazuri se recomandă aplicarea actualizărilor necesare.

Produs

Versiune

Platformă

Prioritate

Disponibil

Flash Player Desktop Runtime

18.0.0.209

Windows și Macintosh

1

Flash Player Download Center Flash Player Distribution

Flash Player Extended Support Release

13.0.0.305

Windows și Macintosh

1

Extended Support

Flash Player pt. Google Chrome

18.0.0.209 

Windows, Macintosh și Linux   

1

Google Chrome Releases

Flash Player pt. Internet Explorer 10 și Internet Explorer 11

18.0.0.209

Windows 8.0 și 8.1

1

Microsoft Security Advisory

 

Tot în această săptămână, Adobe va furniza actualizarea aplicației Flash Player pentru Linux, aceasta fiind disponibilă în  Adobe Flash Player Download Center.

Pentru mai multe detalii privind instalarea aplicației Flash Player vizitați pagina :

Flash Player Help

Deoarece atacatorii continuă să găsească noi vulnerabilități în aplicații populare, distribuite pe Internet, actualizarea acestora nu este suficintă.

Este de preferat ca utilizatorii să nu execute conținut Flash din locații ce nu sunt de încredere. Majoritatea browser-elor au activată executarea de conținut Flash implicit, dar aceasta poate fi înlocuită cu opțiunea click-to-play. Pentru detali privind această opțiune puteți vizita :

http://www.howtogeek.com/188059/how-to-enable-click-to-play-plugins-in-every-web-browser/

Deasemenea, se recomandă utilizarea instrumentului Microsoft Enhanced Mitigation Experience Toolkit (EMET) ce previne exploatarea vulnerabilităților Flash. În deosebi, componenta Attack Surface Reduction (ASR) se poate configura pentru a restrictiona încărcarea controlerului Flash ActiveX în aplicațiile Microsoft Office și Internet Explorer. Pentru detalii :

http://www.microsoft.com/en-us/download/details.aspx?id=46366

 

REFERINȚE

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2387

https://www.us-cert.gov/ncas/alerts/TA15-195A

https://helpx.adobe.com/security/products/flash-player/apsb15-18.html

https://helpx.adobe.com/security/products/shockwave/apsb15-17.html

https://helpx.adobe.com/security/products/flash-player/apsb15-16.html

https://helpx.adobe.com/security/severity-ratings.html

 

Pe data de 10 Iulie 2015, în buletinul de securitate Adobe a fost publicată o vulnerabilitate Adobe Flash Player, a proprietății opaqueBackground din ActionScript 3, ce poate permite accesul de la distanță și executarea de cod arbitrar, unui atacator neautentificat. Această vulnerabilitate afectează platformele Windows, Macintosh și Linux.

Identificator vulnerabilitate : APSA15-04

Notă vulnerabilitate : VU#338736

Număr CVE : CVE-2015-5122, CVE-2015-5123 

Descriere

Vulnerabilitățile CVE-2015-5122 și CVE-2015-5123 au fost descoperiote și raportate de Dhanesh Kizhakkinan de la compania FireEye, respectiv Peter Pi de la TrendMicro.

Versiunea Adobe Flash Player 18.0.0.204, dar și cele mai vechi, conțin o vulnerabilitate de tip use-after-free în clasa AS3 opaqueBackground. Această vulnerabilitate permite unui atacator să controleze și să corupă memoria unui sistem vulnerabil. Codul de exploatare a acestei vulnerabilități este public.

Versiunile vulnerabile :

-       Adobe Flash Player 18.0.0.203, și mai vechi pentru Windows și Macintosh

-       Adobe Flash Player 18.0.0.204, și mai vechi pentru Linux cu browser-ul Google Chrome

-       Adobe Flash Player Extended Support Release versiunea 13.0.0.302, precum și versiuni mai vechi  13.x pentru Windows și Macintosh

-       Adobe Flash Player Extended Support Release version 11.2.202.481, precum și versiuni mai vechi 11.x pentru Linux

Pentru a verifica versiunea de Adobe Flash Player instalată pe sistemul dumneavoastă accesați pagina :

http://www.adobe.com/software/flash/about/

Dacă folosiți mai multe browser-e Web va trebui să executați verificarea pentru fiecare în parte.

Impact

Un atacator ce exploatează această vulnerabilitate poate executa cod arbitrar pe un sistem ce rulează aplicația Flash Player. Atacurile tipice implică manipularea utilizatorilor în vizitarea unor site-uri Web ce conțin conținut Flash modificat sau documente Microsoft Office.

Severitatea acestei  vulnerabilități :

https://helpx.adobe.com/security/severity-ratings.html

Măsuri de soluționare

În prezent nu există o soluție pentru această problemă, de aceea se recomandată următoarele :

-       Nu rulați conținut Flash de pe site-uri ce nu sunt de încredere

Pentru a vă proteja împotriva atacurilor de acest gen, dezactivați aplicația Flash sau activați opțiunea Click-to-Play  din browser-ul pe care îl utilizați

-       Utilizați instrumentul Microsoft Enhanced Mitigation Experience Toolkit

Acest instrument (EMET) poate fi utilizat pentru a preveni exploatarea vulnerabilității din Adobe Flash Player. Componenta Attack Surface Reduction (ASR) poate fi configurată pentru a împiedica aplicațiile Microsoft Office și Internet Explorer să încarce controlerul Flash ActiveX.

Referințe

[1] http://www.kb.cert.org/vuls/id/338736

[2] https://helpx.adobe.com/security/products/flash-player/apsa15-04.html

[3] http://www.adobe.com/software/flash/about/

[4] https://helpx.adobe.com/security/severity-ratings.html

[5] http://www.howtogeek.com/188059/how-to-enable-click-to-play-plugins-in-every-web-browser


Vizualizat de 1966 ori