Developpez.com

Plus de 2 000 forums
et jusqu'à 5 000 nouveaux messages par jour

Une faille zero day dans Flash Player menace Windows, Mac OS X et Linux,
Adobe s'empresse de publier un correctif

Le , par Stéphane le calme, Chroniqueur Actualités
Kaspersky Lab a découvert une faille de type zero day dans le lecteur Flash d’Adobe. Répertoriée sous le nom de code CVE-2014-0515, la vulnérabilité a été localisée dans le composant Pixel Bender utilisé pour la lecture des vidéo et des images. Cette faille pourrait permettre d’effectuer des attaques en watering hole, lesquelles cibleraient des sites visités régulièrement. D’ailleurs le soviétique a reçu deux échantillons d’attaques à la mi-avril montrant que la faille avait déjà été exploitée sur un site du gouvernement syrien.

Les chercheurs de Kaspersky ont trouvé des variantes sur l’analyse des deux échantillons. Les deux échantillons comportaient chacun deux shellcode. Le premier shellcode était similaire dans les deux exploits ; relativement court, il servait à préparer la mémoire pour le succès du second shellcode. « Le second shellcode du deuxième échantillon est inhabituel », explique Vyacheslav Zakorzhevsky, chercheur en sécurité au Kaspersky Lab. « Il va chercher sur une adresse DLL pour flash10p.ocx une interaction avec Cisco MeetingPlace Express Add-In version 5×0. ». Ce module est intégré par des participants de web conférence pour voir des documents et des images. « Nous sommes sûrs que toutes ces manœuvres ont été mises en place afin de mener des activités malicieuses contre un groupe spécifique d’utilisateurs sans éveiller l’attention des solutions de sécurité » a-t-il expliqué en parlant des utilisateurs de solutions Adobe et Cisco.

Le conteneur de l’attaque est un fichier vidéo flash (movie.swf) activable par un utilisateur. Tout d’abord le code prépare la mémoire dynamique pour l’exploitation de la faille. Il identifiera par la suite l’OS pour pousser une version modifiée du composant Pixel Bender. Même si le problème est particulièrement sensible sur Windows, Linux et OS X ne sont pas épargnés.

Adobe a donc déployé en urgence une mise à jour de son lecteur Flash Player qui concerne les versions 13.0.0.182 et antérieures pour Windows, 13.0.0.201 et antérieures pour Mac OS, ainsi que les versions 11.2.202.350 et antérieures pour Linux. Pour les internautes qui utilisent les navigateurs Chrome ou IE 10 et 11 avec le lecteur Flash Player 13.0.0.182, la mise à jour sera faite automatiquement. Les autres devront effectuer rapidement leur mise à jour depuis le site d'Adobe qui propose un correctif de sécurité.

Source : blog Kaspersky, Adobe

Et vous ?

Qu'en pensez-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Voïvode Voïvode - Membre émérite http://www.developpez.com
le 01/05/2014 à 3:58
Citation Envoyé par Chef de l'équipe Flash Player
Hé les gars ! Aujourd'hui, c'est la fête du tra-faille !

Avatar de gentil2005 gentil2005 - Membre éprouvé http://www.developpez.com
le 01/05/2014 à 10:59
Le mieux, c'est de ne plus installer Flash Player du tout, je pense qu'il y a moyen de s'en passer....
Avatar de Aiekick Aiekick - Membre éprouvé http://www.developpez.com
le 01/05/2014 à 19:13
Citation Envoyé par gentil2005  Voir le message
Le mieux, c'est de ne plus installer Flash Player du tout, je pense qu'il y a moyen de s'en passer....

Ou le rendre open source, histoire de le sécuriser durablement et que les navigateurs puisse l’intégrer en dur dans les navigateurs.
Avatar de Zefling Zefling - Membre émérite http://www.developpez.com
le 01/05/2014 à 21:54
Citation Envoyé par cuicui78  Voir le message
Ou le rendre open source, histoire de le sécuriser durablement et que les navigateurs puisse l’intégrer en dur dans les navigateurs.

Rien qu'à cause de la gestions de DRM ça me semble compliqué. Il y a bien le projet Shumway, mais il est au point mort depuis un peu plus d'un mois.
Avatar de ticNFA ticNFA - Membre confirmé http://www.developpez.com
le 02/05/2014 à 10:11
Citation Envoyé par Stéphane le calme  Voir le message
D’ailleurs le soviétique a reçu deux échantillons d’attaques à la mi-avril montrant que la faille avait déjà été exploitée sur un site du gouvernement syrien.

Petite correction : je doute que Poutine ait été nommé au Politburo.
Avatar de transgohan transgohan - Expert confirmé http://www.developpez.com
le 05/05/2014 à 13:17
Tellement en urgence qu'on est le 5 mai et que je n'ai toujours pas eu la mise à jour.
Pourtant qu'est-ce qu'elle peut m'énerver cette fenêtre de mise à jour Flash pour le peu que je m'en sers.
Va falloir que j'aille sur leur site ce soir histoire de régler ça.
Offres d'emploi IT
Consultant confirmé SAP BI BW/IP (h/f)
Atos Intégration - Ile de France - Bezons
Développeur .net h/f
ACD Consulting - Ile de France - Paris (75006)
Développeur java j2ee (H/F)
SOGETI - Nord Pas-de-Calais - Lille (59000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil