Pour gérer vos consentements :
Categories: RisquesSécurité

Adobe : coup de balai sur la faille Flash Player dénichée par HackingTeam

Adobe élimine 36 failles de son lecteur multimédia Flash, dont une vulnérabilité critique découverte lors de l’affaire HackingTeam.

L’éditeur américain a réagi rapidement après le piratage du spécialiste italien des outils de surveillance et d’intrusion.

Le correctif ad hoc est noyé dans une série de brèches colmatées mais le principal est fait.

La menace (connue comme la vulnérabilité CVE-2015-5119) a été corrigée à travers le bulletin de sécurité APSB15-16.

Dans la masse de données volées (400 Go) figuraient des failles et exploits dédiés à certains logiciels dont le très populaire Adobe Flash Player.

L’éditeur de solutions de sécurité IT Trend Micro avait sonné l’alarme concernant une vulnérabilité abritant au moins trois kits d’exploits (des portes d’entrées susceptibles de servir aux pirate pour lancer des attaques).

« Le plus beau bug de Flash de ses quatre dernières années », fanfaronnait HackingTeam dans les documents leakés.

Adobe a donc procédé à une éradication globale de 36 vulnérabilités. C’est l’un des lots de correctifs les plus denses dédiés à la plateforme Flash, estime Silicon.fr.

La plupart de ces failles sont présentées comme critiques et susceptibles de favoriser des attaques en provoquant une exécution de code arbitraire à distance.

Il est vivement conseillé d’installer la dernière version de Flash. Quelles configurations sont concernées par l’update ? Selon le Cert-fr :
–   Adobe Flash Player Desktop Runtime 18.0.0.194 et versions antérieures;
–   Adobe Flash Player Extended Support Release 13.0.0.296 et versions antérieures;
–  Adobe Flash Player 11.2.202.468 et versions antérieures pour Linux;
–  AIR Desktop Runtime 18.0.0.144 et versions antérieures;
–  AIR SDK 18.0.0.144 et versions antérieures;
–  AIR SDK & Compiler 18.0.0.144 et versions antérieures.

Et ce, Toutes plateformes confondues : Windows, OS X, Linux, Android et iOS.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago