Vulnérabilité critique non corrigée dans Flash Player (22/01/15)
MAJ 27/01/15 : un correctif est désormais disponible en téléchargement manuel.
MAJ 25/01/15 : un correctif est disponible pour les utilisateurs ayant activé la mise à jour automatique. Il sera disponible en téléchargement manuel, ainsi que
pour les
navigateurs
Internet Explorer et Google Chrome, à partir du 26/01.
RESUME :
Un nouveau défaut de sécurité a
été identifié dans le lecteur Flash, un plug-in
intégré à la plupart des navigateurs web qui
permet de visualiser les animations et vidéos du même
nom. Son exploitation permet à un individu malveillant ou à un virus
d'exécuter à distance du code malicieux sur l'ordinateur
de sa victime à l'ouverture d'une page web ou d'une animation
Flash piégée.
LOGICIELS CONCERNES :
Adobe Flash Player 16.0.0.287 et versions inférieures
Adobe Flash Player 13.0.0.262 et versions inférieures
Adobe Flash Player pour Google Chrome
Adobe Flash Player pour Microsoft Internet Explorer 11
Adobe Flash Player pour Microsoft Internet Explorer 10
RISQUE :
Critique
CORRECTIF :
Aucun correctif n'est disponible pour le moment car ce défaut de sécurité a été découvert alors qu'il était déjà exploité de façon malveillante (0-day) via des attaques ciblant les navigateurs Internet Explorer et Firefox sous Windows 8 et inférieurs (Windows 8.1 n'étant pas concerné). L'éditeur prévoit de publier une mise à jour pour corriger cette faille dans la semaine du 26 janvier 2015. En attendant, les utilisateurs concernés peuvent
appliquer les mesures suivantes afin de réduire les risques
d'exploitation malveillante :
- désinstaller le programme Flash Player ou éventuellement installer un module permettant d'autoriser l'exécution du programme au cas-par-cas dans leur navigateur web, en fonction des sites visités (par exemple Noscript pour le navigateur Mozilla Firefox) ;
- installer la trousse à outils EMET pour rendre plus difficile l'exploitation des vulnérabilités sous Windows. Ce logiciel n'existe qu'en anglais, mais il peut être très facilement configuré pour protéger une liste de logiciels prédéfinis : cliquez ici pour télécharger la version 5.0 (pressez le bouton "Download" [en rouge], cochez la case "EMET Setup.msi" pour télécharger le logiciel et "EMET User's Guide.pdf" si vous souhaitez également télécharger son manuel d'utilisation, puis pressez le bouton "NEXT" [en bleu]). Exécutez ensuite le fichier EMET Setup.msi, assurez-vous que la case "Use recommended Settings" est cochée, puis pressez le bouton "Finish" :
C'est fini ! La trousse à outils EMET protège ainsi Internet Explorer, WordPad, Microsoft Office, Adobe Acrobat 8 à 11, Adobe Reader 8 à 11, Oracle Java 6 et 7 ;
- installer un logiciel antivirus et vérifier qu'il est paramétré pour se mettre à jour automatiquement. Les éditeurs publient
généralement de nouvelles signatures pour tenter
de reconnaître et d'intercepter les fichiers malicieux exploitant
les failles de sécurité non corrigées.
Les utilisateurs concernés peuvent
également s'abonner gratuitement à la lettre Secuser Securite pour être informés par
courrier électronique de la disponibilité du correctif officiel dès sa publication.
INFORMATIONS COMPLEMENTAIRES :
-> Bulletin
de sécurité Adobe n°APSA15-01 (en anglais)
-> FAQ
: comment savoir si ce logiciel est installé sur mon ordinateur?
-> FAQ
: comment déterminer le numéro de version de votre
logiciel?
-> Abonnement
gratuit à la lettre Secuser Securite pour être informé
par courriel des nouvelles failles
|