CVE-2015-5119

Adobe Flash Player

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

A use-after-free vulnerability exists within the ActionScript 3 ByteArray class in Adobe Flash Player that allows an attacker to perform remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Use-After-Free) в классе ByteArray ActionScript 3 позволяет злочному веб-контенту (например, встроенному в веб-страницу SWF-файлу) получить контроль над освобожденной областью памяти в процессе Flash Player. Это может привести к выполнению произвольного кода с правами текущего пользователя, просто при посещении скомпрометированной веб-страницы.

Как исправить

Установите последнюю версию Adobe Flash Player, в которой уязвимость исправлена. Конкретные версии патчей зависят от ОС и браузера.

  • Для Windows (Internet Explorer / Edge):

    • Установите обновление через Центр обновления Windows (Windows Update). Ищите обновления безопасности для Adobe Flash Player.
    • Или обновите вручную с официального сайта Adobe. Актуальная на момент исправления уязвимости версия — 18.0.0.209 и выше.
  • Для Windows (браузеры на основе Chromium, Firefox, Opera):

    • Обновите плагин Flash Player через встроенный механизм обновления или скачайте установщик с сайта Adobe.
  • Для Linux (пакет flashplugin-nonfree в Debian/Ubuntu): bash sudo apt update sudo apt install --only-upgrade flashplugin-nonfree

  • Для Linux (пакет adobe-flashplugin в Debian/Ubuntu): bash sudo apt update sudo apt install --only-upgrade adobe-flashplugin

  • Для macOS:

    • Используйте встроенный механизм обновления или скачайте установщик с сайта Adobe.

Ключевая версия: Убедитесь, что установлена версия Flash Player 18.0.0.209 или новее.

Временное решение

Если немедленное обновление невозможно, примените одно из следующих решений:

  1. Полное отключение плагина Flash Player в браузере:

    • Chrome: Перейдите в chrome://settings/content, найдите "Flash" и установите "Блокировать сайты от запуска Flash".
    • Firefox: Перейдите в about:addons -> Плагины, для "Shockwave Flash" выберите "Никогда не включать".
    • Internet Explorer: Сервис -> Настройки представления -> вкладка Программы -> Настройки дополнений. Отключите "Adobe Flash Player".
  2. Использование политик групповой политики (GPO) для отключения Flash:

    • Разверните политику, которая отключает поддержку Flash в управляемых браузерах (например, через шаблоны администрирования для Chrome или Firefox).
  3. Настройка WAF/IPS:

    • Активируйте сигнатуры, направленные на эксплуатацию CVE-2015-5119. Например, для Suricata/SNORT: bash alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET EXPLOIT Possible CVE-2015-5119 Adobe Flash ByteArray UAF Exploit"; flow:established,to_client; content:"|C3 82|"; depth:2; byte_test:1,&,0x80,2; content:"|2F 00|"; within:10; distance:10; reference:cve,2015-5119; classtype:attempted-user; sid:2024444; rev:1;)
    • В коммерческих WAF (Imperva, F5, Cloudflare) включите соответствующие правила в разделе защиты от уязвимостей нулевого дня (Zero-day) или для Flash Player.
  4. Удаление плагина (самый надежный метод):

    • На Windows используйте официальную утилиту удаления от Adobe.
    • На Linux: bash sudo apt purge flashplugin-nonfree adobe-flashplugin