CERTFR-2015-ALE-006
Vulnerability from certfr_alerte

Suite à l'exfiltration des données provenant de l'entreprise italienne Hacking Team, une seconde vulnérabilité de type 0-day dans Adobe Flash Player a été découverte, suivie d'une troisième plus récemment.

Ces vulnérabilités sont critiques et peuvent permettre à un attaquant de provoquer une exécution de code arbitraire à distance.

De façon similaire à la vulnérabilité couverte par l'alerte CERTFR-2015-ALE-005, ces nouvelles vulnérabilités risquent d'être rapidement intégrées dans différents kits d'exploitations et d'être utilisées dans le cadre d'attaques.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Adobe N/A Adobe Flash Extended Support Release 13.0.0.302 et les versions 13.x antérieures pour Windows et Macintosh
Adobe N/A Adobe Flash Player 18.0.0.204 et versions antérieures pour Linux installées avec Google Chrome
Adobe N/A Adobe Flash Player 18.0.0.203 et versions antérieures pour Windows et Macintosh
Adobe N/A Adobe Flash Player Extended Support Release 11.2.202.481 et les versions 11.x antérieures pour Linux

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Adobe Flash Extended Support Release 13.0.0.302 et les versions 13.x ant\u00e9rieures pour Windows et Macintosh",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Adobe Flash Player 18.0.0.204 et versions ant\u00e9rieures pour Linux install\u00e9es avec Google Chrome",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Adobe Flash Player 18.0.0.203 et versions ant\u00e9rieures pour Windows et Macintosh",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Adobe Flash Player Extended Support Release 11.2.202.481 et les versions 11.x ant\u00e9rieures pour Linux",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2015-07-20",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2015-5123",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-5123"
    },
    {
      "name": "CVE-2015-5122",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-5122"
    }
  ],
  "initial_release_date": "2015-07-11T00:00:00",
  "last_revision_date": "2015-07-20T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe du 10 juillet 2015",
      "url": "https://helpx.adobe.com/security/products/flash-player/apsa15-04.html"
    },
    {
      "title": "CVE-2015-5122 - Second Adobe Flash Zero-Day in HackingTeam    Leak",
      "url": "https://www.fireeye.com/blog/threat-research/2015/07/cve-2015-5122_-_seco.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe du 14 juillet 2015",
      "url": "https://helpx.adobe.com/security/products/flash-player/apsb15-18.html"
    }
  ],
  "reference": "CERTFR-2015-ALE-006",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2015-07-11T00:00:00.000000"
    },
    {
      "description": "rajout de la vuln\u00e9rabilit\u00e9 CVE-2015-5123.",
      "revision_date": "2015-07-13T00:00:00.000000"
    },
    {
      "description": "cl\u00f4ture de l\u0027alerte.",
      "revision_date": "2015-07-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Suite \u00e0 l\u0027exfiltration des donn\u00e9es provenant de l\u0027entreprise italienne\nHacking Team, une seconde vuln\u00e9rabilit\u00e9 de type 0-day dans \u003cspan\nclass=\"textit\"\u003eAdobe Flash Player\u003c/span\u003e a \u00e9t\u00e9 d\u00e9couverte, suivie d\u0027une\ntroisi\u00e8me plus r\u00e9cemment.\n\nCes vuln\u00e9rabilit\u00e9s sont critiques et peuvent permettre \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n\nDe fa\u00e7on similaire \u00e0 la vuln\u00e9rabilit\u00e9 couverte par l\u0027alerte\nCERTFR-2015-ALE-005, ces nouvelles vuln\u00e9rabilit\u00e9s risquent d\u0027\u00eatre\nrapidement int\u00e9gr\u00e9es dans diff\u00e9rents kits d\u0027exploitations et d\u0027\u00eatre\nutilis\u00e9es dans le cadre d\u0027attaques.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Adobe Flash Player",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe APSA15-04 du 10 juillet 2015",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe APSB15-18 du 14 juillet 2015",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…