CVE-2016-7892
Adobe Flash Player
2022-03-25
Adobe Flash Player has an exploitable use-after-free vulnerability in the TextField class.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа "использование после освобождения" (use-after-free) в классе TextField Adobe Flash Player. Злоумышленник может создать специальный SWF-файл, который при открытии в браузере с уязвимой версией Flash приводит к повреждению памяти. Это позволяет выполнить произвольный код на компьютере жертвы с правами текущего пользователя.
Как исправить
Установите последнюю безопасную версию Adobe Flash Player, в которой уязвимость исправлена.
-
Для Windows (KB номер не применяется):
- Перейдите на официальную страницу загрузки Adobe Flash Player: https://get.adobe.com/flashplayer/
- Установите версию 23.0.0.207 или новее.
- Или используйте встроенный механизм обновления Flash Player (щелкните правой кнопкой мыши по контенту Flash и выберите "Панель управления Flash" -> вкладка "Дополнительно" -> "Проверить сейчас").
-
Для Linux (на примере Ubuntu/Debian):
- Обновите пакет
flashplugin-installerиз официальных репозиториев:bash sudo apt update sudo apt install --only-upgrade flashplugin-installer - После обновления убедитесь, что установлена версия плагина 11.2.202.644 или новее (для NPAPI) или 23.0.0.207 и новее (для PPAPI).
- Обновите пакет
-
Для macOS:
- Обновите Flash Player через системный апдейтер или скачайте установщик с официального сайта Adobe, указанного выше.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Блокировка Flash-контента в браузере:
- Chrome: Перейдите в
Настройки->Дополнительные->Настройки контента->Flashи установите "Блокировать сайты от запуска Flash". - Firefox: Перейдите в
Настройки->Приложения. Для типа контента "Shockwave Flash" выберите "Спрашивать" или "Блокировать". - Edge (legacy)/IE: В "Панели управления Flash" (на системном уровне) на вкладке "Дополнительно" выберите "Предупреждать перед воспроизведением Flash".
- Chrome: Перейдите в
-
Использование политик групповой безопасности (GPO) или локальной политики:
- Включите параметр "Разрешить список сайтов для запуска Flash Player" и оставьте список пустым, чтобы глобально отключить Flash.
-
Настройка WAF/IPS:
- Добавьте сигнатуру для блокировки HTTP-запросов, содержащих известные эксплойты для CVE-2016-7892 (например, по характерным строкам в SWF-файлах). Обратитесь к документации вашего WAF (например, ModSecurity, F5 ASM).
-
Полное удаление (крайняя мера):
- Если Flash Player не используется, полностью удалите его из системы.
- Windows: Используйте официальный деинсталлятор Adobe или
Programs and Features. - Linux: Выполните команду:
bash sudo apt purge flashplugin-installer - macOS: Удалите компоненты из директорий
/Library/Internet Plug-Ins/и/Library/PreferencePanes/.