Pour gérer vos consentements :
Categories: RisquesSécurité

Adobe corrige Flash Player : Google Project Zero est passé par là

Il est vivement recommandé d’appliquer la mise à jour de Flash Player publiée ce jeudi 10 mars par Adobe. Et pour cause : l’une des 23 failles corrigées est « activement exploitée » dans le cadre d’attaques ciblées.

Cette vulnérabilité, référencée CVE-2016-1010, est fondée sur un dépassement d’entier, c’est-à-dire une opération mathématique qui produit une valeur numérique supérieure à celle représentable dans l’espace de stockage disponible. Elle peut permettre à des tiers de prendre le contrôle d’une machine à distance, en injectant du code via une page Web ou une publicité malveillantes.

Les failles CVE-2016-0963 et CVE-2016-0993 sont elles aussi associées à des dépassements d’entiers. Onze autres reposent sur la technique « use-after-free », qui consiste à pointer vers une zone mémoire qui vient d’être libérée.

Adobe recense également une brèche basée sur un dépassement de tas, bug semblable à un dépassement de tampon, mais avec un débordement au niveau de la mémoire alloué dynamiquement lors de l’exécution d’un programme.

Les 8 autres vulnérabilités sont liées à différentes corruptions de mémoire.

Le bulletin de sécurité s’adresse à tous ceux qui utilisent Flash Player 20.0.0.306 ou toute version antérieure sous Windows ou OS X (18.0..329 pour la branche Extended Support Release ; 11.2.202.569 sur Linux). Les installations d’Adobe AIR sont également concernées, sur desktop, mais aussi sur mobile (Android, iOS) avec le kit de développement associé.

Concernant les navigateurs, la mise à niveau se fera automatiquement sur Chrome, ainsi que sur Internet Explorer (Windows 8.x, Windows 10) et Edge (Windows 10) de Microsoft.

Le CERT-FR, rattaché à l’Agence nationale de la sécurité des systèmes d’informations, a publié une alerte en parallèle d’Adobe.

On notera que sur les 23 failles colmatées, 8 ont été découvertes par des membres de l’équipe Google Project Zero. Le compteur est à 3 chez HP Entreprise dans le cadre de sa Zero Day Initiative. Microsoft et Kaspersky Lab figurent aussi sur la liste, au même titre que les groupes chinois Alibaba et Tencent.

Crédit photo : kentoh – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago