Adobe Flash Player : Une faille critique « 0 Day » est actuellement exploitée
Publié le
et mis à jour le
Rubrique Les Virus du Net
Alors que le lecteur vit ses derniers mois, il est une nouvelle victime d’une faille 0 Day, c'est-à-dire une faille actuellement exploitée par pièce jointe dans un mail, spam ou bien sur une page web. Il va donc à nouveau falloir faire attention à ce que vous ouvrez en attendant un correctif la semaine prochaine. Les explications…
C’est sans aucun doute l’un des plugins les plus faillibles de l’histoire de l’informatique, si l’on devait dresser la liste des failles corrigées par Adobe depuis la mise en ligne de la première version de Flash Player, il y en aurait sans doute plusieurs pages.
Et cette fois encore, le lecteur est victime d’une faille 0 Day (CVE-2018-4878) qui est de fait actuellement exploitée. La faille qui a été détectée par une équipe sud-coréenne de sécurité informatique « KrCERT » peut permettre à une personne malveillante de prendre le contrôle total de votre système d’exploitation par le biais d’un document Office ou bien via un spam dans votre messagerie ou par le biais d’une page web modifiée vous invitant à activer Flash Player.
La faille n’a pas encore de correctif et il vous faudra attendre au minimum jusqu’au 5 février prochain pour espérer pouvoir télécharger un patch de sécurité, Adobe indiquant dans son bulletin d’alerte qu’il « s'attaquera à cette vulnérabilité dans une version prévue pour la semaine du 5 février. »
Les différentes versions affectées par cette faille sont Flash Player Desktop Runtime (Windows et Mac), Adobe Flash Player pour Google Chrome (Windows, Mac, Linux et Chrome OS), Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 (Windows 10 et Windows 8.1 ) et Adobe Flash Player Desktop Runtime (Linux)...
En attendant une mise à jour du lecteur, évitez d’ouvrir des fichiers Word dont vous ne connaissez pas la provenance et surtout éviter d’activer le plugin sur votre navigateur. Dans le doute, surfez avec Chrome qui demande systématiquement si vous souhaitez exécuter du contenu avec Flash.
Vivement que ce dernier ne soit plus actif et surtout qu’il soit abandonné définitivement, par contre il faudra patienter encore quelques mois même si HTML5, WebGL et WebAssembly sont de plus en plus présent au quotidien… et heureusement !
Mise à jour 8 février : Adobe a indiqué dans un message que la mise à jour était disponible et que cette dernière corrigeait la faille de sécurité. Pensez donc à immédiatement faire la mise à jour de Flash Player !
Complément : Un bulletin de sécurité ( APSB18-03 ) a été publié concernant les mises à jour de sécurité pour Adobe Flash Player. Ces mises à jour corrigent des vulnérabilités critiques pouvant mener à l'exécution de code à distance, et Adobe recommande aux utilisateurs de mettre à jour leurs installations de produit avec les dernières versions en utilisant les instructions référencées dans le bulletin de sécurité.
(Illustration : capture Adobe.com / Source : Adobe Security Advisory)
Et cette fois encore, le lecteur est victime d’une faille 0 Day (CVE-2018-4878) qui est de fait actuellement exploitée. La faille qui a été détectée par une équipe sud-coréenne de sécurité informatique « KrCERT » peut permettre à une personne malveillante de prendre le contrôle total de votre système d’exploitation par le biais d’un document Office ou bien via un spam dans votre messagerie ou par le biais d’une page web modifiée vous invitant à activer Flash Player.
Publicité
La faille n’a pas encore de correctif et il vous faudra attendre au minimum jusqu’au 5 février prochain pour espérer pouvoir télécharger un patch de sécurité, Adobe indiquant dans son bulletin d’alerte qu’il « s'attaquera à cette vulnérabilité dans une version prévue pour la semaine du 5 février. »
Les différentes versions affectées par cette faille sont Flash Player Desktop Runtime (Windows et Mac), Adobe Flash Player pour Google Chrome (Windows, Mac, Linux et Chrome OS), Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 (Windows 10 et Windows 8.1 ) et Adobe Flash Player Desktop Runtime (Linux)...
En attendant une mise à jour du lecteur, évitez d’ouvrir des fichiers Word dont vous ne connaissez pas la provenance et surtout éviter d’activer le plugin sur votre navigateur. Dans le doute, surfez avec Chrome qui demande systématiquement si vous souhaitez exécuter du contenu avec Flash.
Vivement que ce dernier ne soit plus actif et surtout qu’il soit abandonné définitivement, par contre il faudra patienter encore quelques mois même si HTML5, WebGL et WebAssembly sont de plus en plus présent au quotidien… et heureusement !
Mise à jour 8 février : Adobe a indiqué dans un message que la mise à jour était disponible et que cette dernière corrigeait la faille de sécurité. Pensez donc à immédiatement faire la mise à jour de Flash Player !
Complément : Un bulletin de sécurité ( APSB18-03 ) a été publié concernant les mises à jour de sécurité pour Adobe Flash Player. Ces mises à jour corrigent des vulnérabilités critiques pouvant mener à l'exécution de code à distance, et Adobe recommande aux utilisateurs de mettre à jour leurs installations de produit avec les dernières versions en utilisant les instructions référencées dans le bulletin de sécurité.
(Illustration : capture Adobe.com / Source : Adobe Security Advisory)