Infos

Adobe supprime des failles dangereuses dans Flash et Reader

Microsoft et Adobe respecte désormais scrupuleusement le règlement des correctifs de mardi. La semaine dernière, Adobe a supprimé une série de vulnérabilités dans Flash, Reader, Acrobat et Shockwave.

Le développeur ne s’est pas étendu sur la description de ces vulnérabilités, mais a toutefois indiqué que bon nombre d’entre elles permettaient à des individus malintentionnés d’exécuter à distance un code aléatoire dans le système vulnérable et de provoquer son arrêt. Les mises à jour pour Adobe Reader/Acrobat rectifient une multitude d’erreurs provenant d’une corruption de la mémoire ou du débordement du tampon d’une application sous Windows ou Mac.

Voici comment Adobe décrit ses correctifs pour Reader et Acrobat dans son bulletin d’informations :

  • Suppression de vulnérabilités permettant à un utilisateur distant d’exécuter un code aléatoire via un débordement de la pile (CVE-2013-3351) ;
  • Suppression de vulnérabilités permettant une exécution à distance d’un code via une corruption de la mémoire (CVE-2013-3352, CVE-2013-3354, CVE-2013-3355).
  • Suppression de vulnérabilités permettant d’exécuter un code via le débordement du tampon (CVE-2013-3353, CVE-2013-3356).
  • Correction des erreurs du type integer overflow (dépassement de la valeur d’une variable de type entier) qui permettent une exécution à distance d’un code (CVE-2013-3357, CVE-2013-3358).

La mise à jour concerne Adobe Flash Player 11.8.800.94 et les versions antérieures sous Windows et Macintosh, Adobe Flash Player 11.2.202.297 et les versions antérieures sous Linux, Adobe Flash Player 11.1.115.69 et les versions antérieures sous Android 4.x ainsi qu’Adobe Flash Player 11.1.111.64 sous Android 3.x et 2.x.

S’agissant de Shockwave, deux vulnérabilités ont été supprimées. Celles-ci provenaient d’une corruption de la mémoire et permettaient une exécution à distance d’un code sous Windows et Mac.

Source: threatpost.com

Adobe supprime des failles dangereuses dans Flash et Reader

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception