CERTFR-2018-ALE-003
Vulnerability from certfr_alerte
Le 01 février 2018, Adobe a publié un avis de sécurité concernant une vulnérabilité de type 0-jour affectant Flash Player.
Cette vulnérabilité, portant l'identifiant CVE-2018-4878, permet une exécution de code arbitraire à distance.
Adobe indique que cette vulnérabilité est activement exploitée dans le cadre d'attaques ciblées.
Le vecteur de distribution constaté jusqu'à présent est un courriel d'hameçonnage ciblé avec un fichier Office contenant la charge malveillante.
Toutefois, l'exploitation de cette vulnérabilité dans le contexte d'un navigateur est possible dès lors qu'un greffon Flash Player est activé.
Solution
Le 6 février 2018, Adobe a publié un bulletin annonçant un correctif pour les systèmes affectés par les vulnérabilités CVE-2018-4878 et CVE-2018-4877.
À la même date, Microsoft annonce l'intégration de ce correctif pour ses systèmes Windows utilisant Adobe Flash Player dans un bulletin de sécurité hors de son cycle de mises à jour mensuelles (cf. section Documentation).
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
Dans l'attente des correctifs prévus pour la semaine du 5 février 2018, le CERT-FR recommande :
- de s'assurer que le mode protégé d'Office est bien activé car il empêche l'exécution automatique, entre autres, de Flash pour les documents téléchargés sur internet (cf. section Documentation) ;
- que les utilisateurs respectent le guide des bonnes pratiques de l'informatique de l'ANSSI (cf. section Documentation) ;
- de désactiver, voire de désinstaller les greffons Flash Player ; à ce titre, des conseils sont disponibles dans le bulletin d'actualité CERTFR-2016-ACT-052 (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
Adobe | N/A | Adobe Flash Player Desktop Runtime versions 28.0.0.137 et antérieures sur Linux | ||
Adobe | N/A | Adobe Flash Player Desktop Runtime versions 28.0.0.137 et antérieures sur Windows et Macintosh | ||
Adobe | N/A | Adobe Flash Player pour Google Chrome versions 28.0.0.137 et antérieures sur Windows, Macintosh, Linux et Chrome OS | ||
Adobe | N/A | Adobe Flash Player for Microsoft Edge et Internet Explorer 11 versions 28.0.0.137 et antérieures sur Windows 10 et 8.1 |
Title | Publication Time | Tags | |
---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Adobe Flash Player Desktop Runtime versions 28.0.0.137 et ant\u00e9rieures sur Linux", "product": { "name": "N/A", "vendor": { "name": "Adobe", "scada": false } } }, { "description": "Adobe Flash Player Desktop Runtime versions 28.0.0.137 et ant\u00e9rieures sur Windows et Macintosh", "product": { "name": "N/A", "vendor": { "name": "Adobe", "scada": false } } }, { "description": "Adobe Flash Player pour Google Chrome versions 28.0.0.137 et ant\u00e9rieures sur Windows, Macintosh, Linux et Chrome OS", "product": { "name": "N/A", "vendor": { "name": "Adobe", "scada": false } } }, { "description": "Adobe Flash Player for Microsoft Edge et Internet Explorer 11 versions 28.0.0.137 et ant\u00e9rieures sur Windows 10 et 8.1", "product": { "name": "N/A", "vendor": { "name": "Adobe", "scada": false } } } ], "affected_systems_content": null, "closed_at": "2018-02-07", "content": "## Solution\n\nLe 6 f\u00e9vrier 2018, Adobe a publi\u00e9 un bulletin annon\u00e7ant un correctif\npour les syst\u00e8mes affect\u00e9s par les vuln\u00e9rabilit\u00e9s CVE-2018-4878 et\nCVE-2018-4877.\n\n\u00c0 la m\u00eame date, Microsoft annonce l\u0027int\u00e9gration de ce correctif pour ses\nsyst\u00e8mes Windows utilisant Adobe Flash Player dans un bulletin de\ns\u00e9curit\u00e9 hors de son cycle de mises \u00e0 jour mensuelles (cf. section\nDocumentation).\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\nDans l\u0027attente des correctifs pr\u00e9vus pour la semaine du 5 f\u00e9vrier 2018,\nle CERT-FR recommande :\n\n- de s\u0027assurer que le mode prot\u00e9g\u00e9 d\u0027Office est bien activ\u00e9 car il\n emp\u00eache l\u0027ex\u00e9cution automatique, entre autres, de Flash pour les\n documents t\u00e9l\u00e9charg\u00e9s sur internet (cf. section Documentation) ;\n- que les utilisateurs respectent le guide des bonnes pratiques de\n l\u0027informatique de l\u0027ANSSI\u00a0(cf. section Documentation) ;\n- de d\u00e9sactiver, voire de d\u00e9sinstaller les greffons Flash Player ; \u00e0\n ce titre, des conseils sont disponibles dans le bulletin\n d\u0027actualit\u00e9\u00a0CERTFR-2016-ACT-052 (cf. section Documentation).\n", "cves": [ { "name": "CVE-2018-4878", "url": "https://www.cve.org/CVERecord?id=CVE-2018-4878" }, { "name": "CVE-2018-4877", "url": "https://www.cve.org/CVERecord?id=CVE-2018-4877" } ], "initial_release_date": "2018-02-02T00:00:00", "last_revision_date": "2018-02-07T00:00:00", "links": [ { "title": "Bulletin d\u0027actualit\u00e9 CERT-FR CERTFR-2016-ACT-052", "url": "https://www.cert.ssi.gouv.fr/actualite/CERTFR-2016-ACT-052/" }, { "title": "Guide des bonnes pratiques de l\u0027informatique", "url": "https://www.ssi.gouv.fr/particulier/guide/guide-des-bonnes-pratiques-de-linformatique/" }, { "title": "Avis CERT-FR CERTFR-2018-AVI-072 Multiples vuln\u00e9rabilit\u00e9s dans les produits Microsoft Windows utilisant le composant Adobe Flash Player", "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-072" }, { "title": "Office mode prot\u00e9g\u00e9", "url": "https://support.office.com/fr-fr/article/qu-est-ce-que-le-mode-prot%c3%a9g%c3%a9-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653?ui=fr-FR\u0026rs=fr-FR\u0026ad=FR#bm5" }, { "title": "Avis CERT-FR CERTFR-2018-AVI-071 Multiples vuln\u00e9rabilit\u00e9 dans Adobe Flash Player", "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-071" } ], "reference": "CERTFR-2018-ALE-003", "revisions": [ { "description": "Version initiale", "revision_date": "2018-02-02T00:00:00.000000" }, { "description": "Pas de nouveau contenu", "revision_date": "2018-02-02T00:00:00.000000" }, { "description": "Mise \u00e0 jour suite \u00e0 la publication d\u0027un correctif par Adobe. Cl\u00f4ture de l\u0027alerte.", "revision_date": "2018-02-07T00:00:00.000000" }, { "description": "Mise \u00e0 jour suite \u00e0 la publication d\u0027un correctif par Adobe. Cl\u00f4ture de l\u0027alerte.", "revision_date": "2018-02-07T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Le 01 f\u00e9vrier 2018, Adobe a publi\u00e9 un avis de s\u00e9curit\u00e9 concernant une\nvuln\u00e9rabilit\u00e9 de type 0-jour affectant Flash Player.\n\nCette vuln\u00e9rabilit\u00e9, portant l\u0027identifiant CVE-2018-4878, permet une\nex\u00e9cution de code arbitraire \u00e0 distance.\n\nAdobe indique que cette vuln\u00e9rabilit\u00e9 est activement exploit\u00e9e dans le\ncadre d\u0027attaques cibl\u00e9es.\n\nLe vecteur de distribution constat\u00e9 jusqu\u0027\u00e0 pr\u00e9sent est un courriel\nd\u0027hame\u00e7onnage cibl\u00e9 avec un fichier Office contenant la charge\nmalveillante.\n\nToutefois, l\u0027exploitation de cette vuln\u00e9rabilit\u00e9 dans le contexte d\u0027un\nnavigateur est possible d\u00e8s lors qu\u0027un greffon Flash Player est activ\u00e9.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Adobe Flash Player", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Adobe apsa18-03 du 06 f\u00e9vrier 2018", "url": "https://helpx.adobe.com/security/products/flash-player/apsa18-03.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Adobe apsa18-01 du 01 f\u00e9vrier 2018", "url": "https://helpx.adobe.com/security/products/flash-player/apsa18-01.html" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.