CVE-2016-1019
Adobe Flash Player
2022-03-03
Adobe Flash Player allows remote attackers to cause a denial of service or possibly execute arbitrary code.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Use-After-Free) в Adobe Flash Player позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Для эксплуатации достаточно, чтобы пользователь посетил специально созданную веб-страницу или открыл вредоносный файл (например, SWF), встроенный в документ Office или PDF. Успешная атака приводит к полному компрометированию системы.
Как исправить
Необходимо обновить Adobe Flash Player до версии, в которой уязвимость устранена.
-
Для Windows и macOS: Установите Adobe Flash Player версии 21.0.0.242 или новее.
- Загрузите установщик с официального сайта: https://get.adobe.com/flashplayer/
- Или используйте встроенные механизмы обновления (например, через
Настройки Flash Playerв Панели управления Windows).
-
Для Linux (пакет
flash-plugin): Обновите пакет через менеджер пакетов. ```bash # Для систем на базе Debian/Ubuntu sudo apt update sudo apt install --only-upgrade flashplugin-installerДля систем на базе RHEL/CentOS/Fedora (используя Adobe YUM репозиторий)
sudo yum update flash-plugin ```
-
Для браузеров Chrome, Edge (Chromium): Обновите встроенный компонент Pepper Flash (PPAPI) через обновление самого браузера. Уязвимость была закрыта в выпусках браузеров апреля 2016 года.
Временное решение
Если немедленное обновление невозможно, примените ограничивающие меры.
-
Блокировка Flash в браузерах:
- Chrome/Edge: Введите в адресной строке
chrome://settings/content/flashи установите "Блокировать сайты от запуска Flash". - Firefox: Перейдите в
Настройки→Приложения. Для типа содержимого "Shockwave Flash" выберите "Всегда спрашивать" или "Блокировать". - Internet Explorer/Edge (legacy): В
Свойства браузера→ вкладкаПрограммы→Настройки дополненийотключите "Shockwave Flash Object".
- Chrome/Edge: Введите в адресной строке
-
Глобальное отключение плагина:
- Windows: Переименуйте или удалите файлы
NPSWF32_*.dllиNPSWF64_*.dllиз папок плагинов браузеров (например,C:\Windows\SysWOW64\Macromed\Flash\иC:\Windows\System32\Macromed\Flash\). - Linux: Удалите симлинк или файл плагина (например,
libflashplayer.so).bash # Пример для Mozilla Firefox sudo rm /usr/lib/mozilla/plugins/libflashplayer.so
- Windows: Переименуйте или удалите файлы
-
Использование политик ограничения программ (AppLocker/Software Restriction Policies): Заблокируйте выполнение
flash*.ocxи*.swfфайлов на уровне групповых политик Windows. -
Настройка WAF/IPS: Добавьте сигнатуру для блокировки известных эксплойтов, нацеленных на CVE-2016-1019. Пример правила для ModSecurity:
SecRule REQUEST_BODY "@rx \x90{10,}|getProperty" \ "id:1001,phase:2,deny,msg:'Potential CVE-2016-1019 Exploit Attempt'"(Правило является примером и требует доработки под конкретную среду.)