CVE-2015-5119
Adobe Flash Player
2022-03-03
A use-after-free vulnerability exists within the ActionScript 3 ByteArray class in Adobe Flash Player that allows an attacker to perform remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Use-After-Free) в классе ByteArray ActionScript 3 позволяет злочному веб-контенту (например, встроенному в веб-страницу SWF-файлу) получить контроль над освобожденной областью памяти в процессе Flash Player. Это может привести к выполнению произвольного кода с правами текущего пользователя, просто при посещении скомпрометированной веб-страницы.
Как исправить
Установите последнюю версию Adobe Flash Player, в которой уязвимость исправлена. Конкретные версии патчей зависят от ОС и браузера.
-
Для Windows (Internet Explorer / Edge):
- Установите обновление через Центр обновления Windows (Windows Update). Ищите обновления безопасности для Adobe Flash Player.
- Или обновите вручную с официального сайта Adobe. Актуальная на момент исправления уязвимости версия — 18.0.0.209 и выше.
-
Для Windows (браузеры на основе Chromium, Firefox, Opera):
- Обновите плагин Flash Player через встроенный механизм обновления или скачайте установщик с сайта Adobe.
-
Для Linux (пакет
flashplugin-nonfreeв Debian/Ubuntu):bash sudo apt update sudo apt install --only-upgrade flashplugin-nonfree -
Для Linux (пакет
adobe-flashpluginв Debian/Ubuntu):bash sudo apt update sudo apt install --only-upgrade adobe-flashplugin -
Для macOS:
- Используйте встроенный механизм обновления или скачайте установщик с сайта Adobe.
Ключевая версия: Убедитесь, что установлена версия Flash Player 18.0.0.209 или новее.
Временное решение
Если немедленное обновление невозможно, примените одно из следующих решений:
-
Полное отключение плагина Flash Player в браузере:
- Chrome: Перейдите в
chrome://settings/content, найдите "Flash" и установите "Блокировать сайты от запуска Flash". - Firefox: Перейдите в
about:addons-> Плагины, для "Shockwave Flash" выберите "Никогда не включать". - Internet Explorer:
Сервис->Настройки представления-> вкладкаПрограммы->Настройки дополнений. Отключите "Adobe Flash Player".
- Chrome: Перейдите в
-
Использование политик групповой политики (GPO) для отключения Flash:
- Разверните политику, которая отключает поддержку Flash в управляемых браузерах (например, через шаблоны администрирования для Chrome или Firefox).
-
Настройка WAF/IPS:
- Активируйте сигнатуры, направленные на эксплуатацию CVE-2015-5119. Например, для Suricata/SNORT:
bash alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET EXPLOIT Possible CVE-2015-5119 Adobe Flash ByteArray UAF Exploit"; flow:established,to_client; content:"|C3 82|"; depth:2; byte_test:1,&,0x80,2; content:"|2F 00|"; within:10; distance:10; reference:cve,2015-5119; classtype:attempted-user; sid:2024444; rev:1;) - В коммерческих WAF (Imperva, F5, Cloudflare) включите соответствующие правила в разделе защиты от уязвимостей нулевого дня (Zero-day) или для Flash Player.
- Активируйте сигнатуры, направленные на эксплуатацию CVE-2015-5119. Например, для Suricata/SNORT:
-
Удаление плагина (самый надежный метод):
- На Windows используйте официальную утилиту удаления от Adobe.
- На Linux:
bash sudo apt purge flashplugin-nonfree adobe-flashplugin