Référence du bulletin
Mises à jour de sécurité disponibles pour Flash Player | APSB18-03
|
Date de publication |
Priorité |
---|---|---|
APSB18-03 |
6 février 2018 |
1 |
Récapitulatif
Adobe a publié des mises à jour de sécurité pour Adobe Flash Player pour Windows, Macintosh, Linux et Chrome OS. Ces mises à niveau corrigent une vulnérabilité critique susceptible d’entraîner l’exécution de code à distance dans Adobe Flash Player versions 28.0.0.137 et antérieures. Ces vulnérabilités sont susceptibles de permettre à un pirate de prendre le contrôle du système concerné.
Adobe est conscient du fait que la vulnérabilité CVE-2018-4878 est présente sur Internet et est actuellement exploitée lors d’attaques ciblées et limitées contre les utilisateurs Windows. Ces attaques exploitent les documents Office comprenant du contenu Flash malveillant distribué par e-mail.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Environnement d’exécution pour bureau d’Adobe Flash Player |
Versions 28.0.0.137 et antérieures |
Windows, Macintosh |
Adobe Flash Player pour Google Chrome |
Versions 28.0.0.137 et antérieures |
Windows, Macintosh, Linux et Chrome OS |
Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 |
Versions 28.0.0.137 et antérieures |
Windows 10 et 8.1 |
Environnement d’exécution pour bureau d’Adobe Flash Player |
Versions 28.0.0.137 et antérieures |
Linux |
Pour vérifier le numéro de version d’Adobe Flash Player installé sur votre système, accédez à la page À propos de Flash Player ou cliquez avec le bouton droit de la souris sur du contenu exécuté dans Flash Player et sélectionnez "À propos d’Adobe (ou de Macromedia) Flash Player" dans le menu. Effectuez cette vérification pour tous les navigateurs utilisés sur votre système.
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Environnement d’exécution pour bureau d’Adobe Flash Player |
28.0.0.161 |
Windows, Macintosh |
1 |
|
Adobe Flash Player pour Google Chrome |
28.0.0.161 |
Windows, Macintosh, Linux et Chrome OS |
1 |
|
Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 |
28.0.0.161 |
Windows 10 et 8.1 |
1 |
|
Environnement d’exécution pour bureau d’Adobe Flash Player |
28.0.0.161 |
Linux |
3 |
- Adobe recommande aux utilisateurs des environnements d’exécution pour bureau Adobe Flash Player pour Windows, Macintosh et Linux de passer à Adobe Flash Player 28.0.0.161. Il leur suffit de suivre le processus de mise à jour au sein du produit [1] ou de se rendre dans le Centre de téléchargement Adobe Flash Player.
- La version d’Adobe Flash Player installée avec Google Chrome sera automatiquement mise à jour avec la dernière version de ce navigateur, qui inclut Adobe Flash Player 28.0.0.161 pour Windows, Macintosh, Linux et Chrome OS.
- La version d’Adobe Flash Player installée avec Microsoft Edge et Internet Explorer 11 pour Windows 10 et 8.1 sera automatiquement mise à jour avec la dernière version de ces navigateurs, qui inclut Adobe Flash Player 28.0.0.161.
- Consultez la page d’assistance Flash Player pour être aidé lors de l’installation de Flash Player.
[1] Les utilisateurs qui ont choisi l’option "Autoriser Adobe à installer les mises à jour" recevront la mise à jour automatiquement. Les utilisateurs qui n'ont pas activé l'option de mise à jour automatique pourront installer la mise à jour par le mécanisme de mise à jour automatique du produit, lorsqu'ils y seront invités.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Référence CVE |
---|---|---|---|
Utilisation de zone désallouée |
Exécution de code à distance |
Critique |
CVE-2018-4878 |
Utilisation de zone désallouée |
Exécution de code à distance |
Critique |
CVE-2018-4877 |
Remerciements
Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ce problème et avoir joint leurs efforts aux nôtres pour assurer la sécurité de nos clients :
- KrCERT/CC (CVE-2018-4878)
- bo13oy de l’équipe Qihoo 360 Vulcan pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE)
Accéder à votre compte