CERTFR-2015-ALE-006
Vulnerability from certfr_alerte - Published: - Updated:
Suite à l'exfiltration des données provenant de l'entreprise italienne Hacking Team, une seconde vulnérabilité de type 0-day dans Adobe Flash Player a été découverte, suivie d'une troisième plus récemment.
Ces vulnérabilités sont critiques et peuvent permettre à un attaquant de provoquer une exécution de code arbitraire à distance.
De façon similaire à la vulnérabilité couverte par l'alerte CERTFR-2015-ALE-005, ces nouvelles vulnérabilités risquent d'être rapidement intégrées dans différents kits d'exploitations et d'être utilisées dans le cadre d'attaques.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Adobe | N/A | Adobe Flash Extended Support Release 13.0.0.302 et les versions 13.x antérieures pour Windows et Macintosh | ||
| Adobe | N/A | Adobe Flash Player 18.0.0.204 et versions antérieures pour Linux installées avec Google Chrome | ||
| Adobe | N/A | Adobe Flash Player 18.0.0.203 et versions antérieures pour Windows et Macintosh | ||
| Adobe | N/A | Adobe Flash Player Extended Support Release 11.2.202.481 et les versions 11.x antérieures pour Linux |
References
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Adobe Flash Extended Support Release 13.0.0.302 et les versions 13.x ant\u00e9rieures pour Windows et Macintosh",
"product": {
"name": "N/A",
"vendor": {
"name": "Adobe",
"scada": false
}
}
},
{
"description": "Adobe Flash Player 18.0.0.204 et versions ant\u00e9rieures pour Linux install\u00e9es avec Google Chrome",
"product": {
"name": "N/A",
"vendor": {
"name": "Adobe",
"scada": false
}
}
},
{
"description": "Adobe Flash Player 18.0.0.203 et versions ant\u00e9rieures pour Windows et Macintosh",
"product": {
"name": "N/A",
"vendor": {
"name": "Adobe",
"scada": false
}
}
},
{
"description": "Adobe Flash Player Extended Support Release 11.2.202.481 et les versions 11.x ant\u00e9rieures pour Linux",
"product": {
"name": "N/A",
"vendor": {
"name": "Adobe",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2015-07-20",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2015-5123",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-5123"
},
{
"name": "CVE-2015-5122",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-5122"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Adobe du 10 juillet 2015",
"url": "https://helpx.adobe.com/security/products/flash-player/apsa15-04.html"
},
{
"title": "CVE-2015-5122 - Second Adobe Flash Zero-Day in HackingTeam Leak",
"url": "https://www.fireeye.com/blog/threat-research/2015/07/cve-2015-5122_-_seco.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Adobe du 14 juillet 2015",
"url": "https://helpx.adobe.com/security/products/flash-player/apsb15-18.html"
}
],
"reference": "CERTFR-2015-ALE-006",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2015-07-11T00:00:00.000000"
},
{
"description": "rajout de la vuln\u00e9rabilit\u00e9 CVE-2015-5123.",
"revision_date": "2015-07-13T00:00:00.000000"
},
{
"description": "cl\u00f4ture de l\u0027alerte.",
"revision_date": "2015-07-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Suite \u00e0 l\u0027exfiltration des donn\u00e9es provenant de l\u0027entreprise italienne\nHacking Team, une seconde vuln\u00e9rabilit\u00e9 de type 0-day dans \u003cspan\nclass=\"textit\"\u003eAdobe Flash Player\u003c/span\u003e a \u00e9t\u00e9 d\u00e9couverte, suivie d\u0027une\ntroisi\u00e8me plus r\u00e9cemment.\n\nCes vuln\u00e9rabilit\u00e9s sont critiques et peuvent permettre \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n\nDe fa\u00e7on similaire \u00e0 la vuln\u00e9rabilit\u00e9 couverte par l\u0027alerte\nCERTFR-2015-ALE-005, ces nouvelles vuln\u00e9rabilit\u00e9s risquent d\u0027\u00eatre\nrapidement int\u00e9gr\u00e9es dans diff\u00e9rents kits d\u0027exploitations et d\u0027\u00eatre\nutilis\u00e9es dans le cadre d\u0027attaques.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Adobe Flash Player",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Adobe APSA15-04 du 10 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Adobe APSB15-18 du 14 juillet 2015",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…