CVE-2016-0984

Adobe Flash Player and AIR

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-25

Официальное описание

Use-after-free vulnerability in Adobe Flash Player and Adobe AIR allows attackers to execute code.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2016-0984 представляет собой критическую уязвимость класса Use-After-Free (использование памяти после освобождения) в движке Adobe Flash Player и Adobe AIR. Ошибка возникает при некорректной обработке объектов в памяти во время исполнения ActionScript-кода.

Злоумышленник может создать специально сформированный SWF-файл, который при открытии в браузере или через AIR-приложение вызывает обращение к уже удаленному объекту. Это приводит к повреждению памяти и позволяет атакующему выполнить произвольный код (RCE) в контексте текущего пользователя, что может привести к полному захвату контроля над системой.

Как исправить

Основным способом устранения является обновление программного обеспечения до версий, в которых данная ошибка была исправлена.

  1. Для систем Windows и macOS обновите Adobe Flash Player до версии 20.0.0.306 или выше.
  2. Для систем Linux обновите Adobe Flash Player до версии 11.2.202.569 или выше.
  3. Обновите Adobe AIR (SDK и Runtime) до версии 20.0.0.260 или выше.

Команды для проверки версии и обновления в пакетных менеджерах (на примере Linux):

apt-get update && apt-get install --only-upgrade flashplugin-installer

Для систем Windows под управлением SCCM или WSUS:

Get-WmiObject -Class Win32_Product | Where-Object { $_.Name -like "*Flash Player*" }

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки следующими способами:

  1. Полное удаление Adobe Flash Player из системы (рекомендуется, так как технология признана устаревшей и небезопасной).
uninstall_flash_player.exe -uninstall

  1. Включение режима «Click-to-Play» в браузерах, чтобы запретить автоматический запуск Flash-контента.

  2. Использование механизма EMET (Enhanced Mitigation Experience Toolkit) или Windows Defender Exploit Guard для принудительной активации защиты памяти (DEP, ASLR) для процессов браузера.

  3. Блокировка загрузки SWF-файлов на уровне сетевого шлюза (Web Application Firewall или Proxy).