IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une faille zero day dans Flash Player menace Windows, Mac OS X et Linux,
Adobe s'empresse de publier un correctif

Le , par Stéphane le calme

188PARTAGES

1  0 
Kaspersky Lab a découvert une faille de type zero day dans le lecteur Flash d’Adobe. Répertoriée sous le nom de code CVE-2014-0515, la vulnérabilité a été localisée dans le composant Pixel Bender utilisé pour la lecture des vidéo et des images. Cette faille pourrait permettre d’effectuer des attaques en watering hole, lesquelles cibleraient des sites visités régulièrement. D’ailleurs le soviétique a reçu deux échantillons d’attaques à la mi-avril montrant que la faille avait déjà été exploitée sur un site du gouvernement syrien.

Les chercheurs de Kaspersky ont trouvé des variantes sur l’analyse des deux échantillons. Les deux échantillons comportaient chacun deux shellcode. Le premier shellcode était similaire dans les deux exploits ; relativement court, il servait à préparer la mémoire pour le succès du second shellcode. « Le second shellcode du deuxième échantillon est inhabituel », explique Vyacheslav Zakorzhevsky, chercheur en sécurité au Kaspersky Lab. « Il va chercher sur une adresse DLL pour flash10p.ocx une interaction avec Cisco MeetingPlace Express Add-In version 5×0. ». Ce module est intégré par des participants de web conférence pour voir des documents et des images. « Nous sommes sûrs que toutes ces manœuvres ont été mises en place afin de mener des activités malicieuses contre un groupe spécifique d’utilisateurs sans éveiller l’attention des solutions de sécurité » a-t-il expliqué en parlant des utilisateurs de solutions Adobe et Cisco.

Le conteneur de l’attaque est un fichier vidéo flash (movie.swf) activable par un utilisateur. Tout d’abord le code prépare la mémoire dynamique pour l’exploitation de la faille. Il identifiera par la suite l’OS pour pousser une version modifiée du composant Pixel Bender. Même si le problème est particulièrement sensible sur Windows, Linux et OS X ne sont pas épargnés.

Adobe a donc déployé en urgence une mise à jour de son lecteur Flash Player qui concerne les versions 13.0.0.182 et antérieures pour Windows, 13.0.0.201 et antérieures pour Mac OS, ainsi que les versions 11.2.202.350 et antérieures pour Linux. Pour les internautes qui utilisent les navigateurs Chrome ou IE 10 et 11 avec le lecteur Flash Player 13.0.0.182, la mise à jour sera faite automatiquement. Les autres devront effectuer rapidement leur mise à jour depuis le site d'Adobe qui propose un correctif de sécurité.

Source : blog Kaspersky, Adobe

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Voyvode
Membre émérite https://www.developpez.com
Le 01/05/2014 à 3:58
Citation Envoyé par Chef de l'équipe Flash Player
Hé les gars ! Aujourd'hui, c'est la fête du tra-faille !
4  0 
Avatar de gentil2005
Membre éprouvé https://www.developpez.com
Le 01/05/2014 à 10:59
Le mieux, c'est de ne plus installer Flash Player du tout, je pense qu'il y a moyen de s'en passer....
1  0 
Avatar de Zefling
Expert confirmé https://www.developpez.com
Le 01/05/2014 à 21:54
Citation Envoyé par cuicui78 Voir le message
Ou le rendre open source, histoire de le sécuriser durablement et que les navigateurs puisse l’intégrer en dur dans les navigateurs.
Rien qu'à cause de la gestions de DRM ça me semble compliqué. Il y a bien le projet Shumway, mais il est au point mort depuis un peu plus d'un mois.
0  0 
Avatar de ticNFA
Membre confirmé https://www.developpez.com
Le 02/05/2014 à 10:11
Citation Envoyé par Stéphane le calme Voir le message

D’ailleurs le soviétique a reçu deux échantillons d’attaques à la mi-avril montrant que la faille avait déjà été exploitée sur un site du gouvernement syrien.
Petite correction : je doute que Poutine ait été nommé au Politburo.
0  0 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 05/05/2014 à 13:17
Tellement en urgence qu'on est le 5 mai et que je n'ai toujours pas eu la mise à jour.
Pourtant qu'est-ce qu'elle peut m'énerver cette fenêtre de mise à jour Flash pour le peu que je m'en sers.
Va falloir que j'aille sur leur site ce soir histoire de régler ça.
0  0 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 01/05/2014 à 19:13
Citation Envoyé par gentil2005 Voir le message
Le mieux, c'est de ne plus installer Flash Player du tout, je pense qu'il y a moyen de s'en passer....
Ou le rendre open source, histoire de le sécuriser durablement et que les navigateurs puisse l’intégrer en dur dans les navigateurs.
0  1