Mises à jour de sécurité disponibles pour Adobe Flash Player

Date de publication : 8 juillet 2015

Dernière mise à jour : 17 juillet 2015

Identifiant de vulnérabilité : APSB15-16

Priorité : Voir le tableau ci-dessous

Références CVE :  CVE-2014-0578, CVE-2015-3097, CVE-2015-3114, CVE-2015-3115, CVE-2015-3116, CVE-2015-3117, CVE-2015-3118, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-3123, CVE-2015-3124, CVE-2015-3125, CVE-2015-3126, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3130, CVE-2015-3131, CVE-2015-3132, CVE-2015-3133, CVE-2015-3134, CVE-2015-3135, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4429, CVE-2015-4430, CVE-2015-4431, CVE-2015-4432, CVE-2015-4433, CVE-2015-5116, CVE-2015-5117, CVE-2015-5118, CVE-2015-5119, CVE-2015-5124

Plate-forme : toutes plates-formes

Synthèse

Adobe a publié des mises à jour de sécurité pour Adobe Flash Player pour Windows, Macintosh et Linux. Ces mises à jour corrigent des vulnérabilités critiques susceptibles de permettre à un pirate de prendre le contrôle du système concerné. Adobe est conscient du fait que la vulnérabilité CVE-2015-5119 susceptible d’être exploitée a fait l’objet d’une publication. 

Versions concernées

Produit Versions concernées Plate-forme
Environnement d’exécution pour bureau d’Adobe Flash Player Versions 18.0.0.194 et antérieures
Windows et Macintosh
Version de support approfondi Adobe Flash Player Versions 13.0.0.296 et antérieures Windows et Macintosh
Adobe Flash Player pour Google Chrome  Versions 18.0.0.194 et antérieures Windows, Macintosh et Linux
Adobe Flash Player pour Internet Explorer 10 et  11 Versions 18.0.0.194 et antérieures Windows 8.0 et 8.1
Adobe Flash Player Versions 11.2.202.468 et antérieures Linux
Environnement d’exécution pour bureau d’Adobe AIR Versions 18.0.0.144 et antérieures Windows et Macintosh
Kit SDK AIR Versions 18.0.0.144 et antérieures Windows, Macintosh, Android et iOS
Kit SDK et compilateur AIR Versions 18.0.0.144 et antérieures Windows, Macintosh, Android et iOS
  • Pour vérifier le numéro de version d'Adobe Flash Player installé sur votre système, accédez à la page À propos de Flash Player ou cliquez avec le bouton droit de la souris sur du contenu exécuté dans Flash Player et sélectionnez À propos d'Adobe (ou de Macromedia) Flash Player dans le menu contextuel. Effectuez cette vérification pour tous les navigateurs utilisés sur votre système.  
  • Pour vérifier le numéro de la version d'Adobe AIR installée sur votre système, suivez les instructions de la note technique sur Adobe AIR

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit Versions mises à jour Plate-forme Priorité 
Disponibilité
Environnements d’exécution pour bureau d’Adobe Flash Player
18.0.0.203 Windows et Macintosh
1 Centre de téléchargement Flash Player  Distribution de Flash Player
Version de support approfondi d’Adobe Flash Player 13.0.0.302 Windows et Macintosh
1 Extension d'assistance
Flash Player pour Linux 11.2.202.481 Linux 3 Centre de téléchargement Flash Player
Flash Player pour Google Chrome 18.0.0.203  Windows et Macintosh    1 Versions Google Chrome
Flash Player pour Google Chrome 18.0.0.204 Linux 3 Versions Google Chrome
Flash Player pour Internet Explorer 10 et 11 18.0.0.203 Windows 8.0 et 8.1
1 Avis de sécurité Microsoft
Environnement d’exécution pour bureau d’Adobe AIR 18.0.0.180 Windows et Macintosh 3 Centre de téléchargement AIR
Kit SDK AIR 18.0.0.180 Windows, Macintosh, Android et iOS 3 Téléchargement du kit SDK AIR
Kit SDK et compilateur AIR 18.0.0.180 Windows, Macintosh, Android et iOS 3 Téléchargement du kit SDK AIR
  • Adobe recommande aux utilisateurs des environnements d’exécution pour bureau d’Adobe Flash Player pour Windows et Macintosh d’effectuer une mise à jour vers la version 18.0.0.203, en consultant le Centre de téléchargement Adobe Flash Player ou en utilisant le processus de mise à jour s’ils y sont invités [1].
  • Adobe recommande aux utilisateurs de la version de support approfondi d’Adobe Flash Player [2] d’effectuer une mise à jour vers la version 13.0.0.302, en consultant la page http://helpx.adobe.com/fr/flash-player/kb/archived-flash-player-versions.html
  • Adobe recommande aux utilisateurs d’Adobe Flash Player pour Linux d’installer la version 11.2.202.481 en la téléchargeant depuis le Centre de téléchargement Adobe Flash Player.
  • La version d’Adobe Flash Player installée avec Google Chrome sera automatiquement mise à jour vers la dernière version de Google Chrome, qui inclut Adobe Flash Player 18.0.0.203 sur Windows et Macintosh, et 18.0.0.204 sur Linux.
  • La version d’Adobe Flash Player installée avec Internet Explorer pour Windows 8.x sera automatiquement mise à jour avec la dernière version, qui inclut Adobe Flash Player 18.0.0.203.
  • Rendez-vous sur la page d’assistance Flash Player pour être aidé lors de l’installation de Flash Player.
 
[1] Les utilisateurs de Flash Player versions 11.2.x et ultérieures pour Windows ou de Flash Player versions 11.3.x et ultérieures pour Macintosh qui ont sélectionné l’option autorisant Adobe à installer les mises à jour recevront automatiquement la mise à jour. Les utilisateurs qui n'ont pas activé l'option de mise à jour automatique pourront installer la mise à jour par le mécanisme de mise à jour automatique du produit, lorsqu'ils y seront invités.
 
[2] Remarque : à partir du 11 août 2015, Adobe mettra à jour la version de support approfondi de Flash Player 13 vers Flash Player 18 pour Macintosh et Windows. Pour continuer à bénéficier de toutes les mises à jour de sécurité disponibles, les utilisateurs du support approfondi d’Adobe Flash Player doivent installer la version 18 ou télécharger la version la plus récente disponible. Pour plus d’informations, consultez cet article de blog : http://blogs.adobe.com/flashplayer/2015/05/upcoming-changes-to-flash-players-extended-support-release-2.html

Détails concernant la vulnérabilité

  • Ces mises à jour améliorent la randomisation des adresses mémoire du segment de mémoire Flash pour la plate-forme 64 bits de Windows 7 (CVE-2015-3097).
  • Ces mises à jour corrigent des vulnérabilités de type « débordement de la mémoire tampon au niveau du tas » susceptibles d’entraîner l’exécution de code (CVE-2015-3135, CVE-2015-4432, CVE-2015-5118).
  • Ces mises à jour corrigent des vulnérabilités de type « corruption de mémoire » susceptibles d’entraîner l’exécution de code (CVE-2015-3117, CVE-2015-3123, CVE-2015-3130, CVE-2015-3133, CVE-2015-3134, CVE-2015-4431, CVE-2015-5124).
  • Ces mises à jour corrigent des problèmes de déréférencement de pointeur Null (CVE-2015-3126, CVE-2015-4429).
  • Ces mises à jour corrigent une vulnérabilité de type « contournement de sécurité » susceptible d’entraîner la divulgation d’informations (CVE-2015-3114).
  • Ces mises à jour corrigent des vulnérabilités de confusion de type susceptibles d’entraîner une exécution de code (CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433).
  • Ces mises à jour corrigent des vulnérabilités de type « utilisation de zone désallouée » susceptibles d’entraîner l’exécution de code (CVE-2015-3118, CVE-2015-3124, CVE-2015-5117, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430, CVE-2015-5119).
  • Ces mises à jour corrigent des vulnérabilités susceptibles d’être exploitées pour ignorer les règles de même origine et entraîner la divulgation d’informations (CVE-2014-0578, CVE-2015-3115, CVE-2015-3116, CVE-2015-3125, CVE-2015-5116).

Remerciements

Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :

  • Ben Hawkes du projet Google Project Zero (CVE-2015-4430)
  • bilou pour sa contribution au Chromium Vulnerability Rewards Program (CVE-2015-3118, CVE-2015-3128)
  • Chris Evans du projet Google Project Zero (CVE-2015-3097, CVE-2015-5118)
  • Chris Evans, Ben Hawkes, Mateusz Jurczyk du projet Google Project Zero (CVE-2015-4432)
  • David Kraftsow (dontsave) pour sa contribution au projet Zero Day Initiative d’HP (CVE-2015-3125)
  • instruder du Security Threat Information d’Alibaba (CVE-2015-3133)
  • Kai Kang de Xuanwu Lab de Tencent (CVE-2015-5124)
  • Kai Lu de Fortinet's FortiGuard Labs (CVE-2015-3117)
  • Jihui Lu de KEEN Team (CVE-2015-3124)
  • Malte Batram (CVE-2015-3115, CVE-2015-3116)
  • Mateusz Jurczyk du projet Google Project Zero (CVE-2015-3123)
  • Natalie Silvanovich du projet Google Project Zero (CVE-2015-3130, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433, CVE-2015-5117, CVE-2015-3127, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428)
  • Soroush Dalili du NCC Group (CVE-2014-3114, CVE-2015-0578)
  • willJ de Tencent PC Manager (CVE-2015-3126)
  • Yuki Chen de Qihoo 360 Vulcan Team (CVE-2015-3134, CVE-2015-3135, CVE-2015-4431)
  • Zręczny Gamoń (CVE-2015-5116)
  • Google Project Zero et Morgan Marquis-Boire (CVE-2015-5119)

Révisions

17 juillet 2015 : actualisation pour inclure une vulnérabilité CVE supplémentaire (CVE-2015-5124) corrigée dans ces mises à jour. Cette information avait été omise par inadvertance du bulletin.