Le 6 avril, Adobe publie un bulletin de sécurité concernant une vulnérabilité exploitée dans la nature, identifiée CVE-2016-1019 [1]. Cette vulnérabilité peut permettre une exécution de code arbitraire via une corruption mémoire impactant les versions du logiciel Flash Player 20.0.0.306 et antérieures, pour les systèmes Windows, Linux et Mac. Corrigée le 7 avril par Adobe [2][4] dans la version 21.0.0.197 de Flash Player, elle est cependant intégrée aux kits d’exploitation Magnitude et Angler. La mitigation introduite dans la version 21.0.0.213 de Flash, isolant les objets de type ByteArray en les stockant sur un tas isolé, permet de bloquer l’exploitation de cette vulnérabilité.
L’analyse de cette vulnérabilité révèle l’utilisation de deux fichiers Flash SWF. Le premier fichier est compilé en ActionScript 3 tandis que le second est compilé en ActionScript 2 via l’utilisation du compilateur open source MTASC. Pour communiquer entre eux, une connexion est instanciée via un objet de type LocalConnection.
http://www.cert.ssi.gouv.fr/site/CERTFR-2016-ACT-016/index.html
Laisser un commentaire