Adobe Flash Player ActionScript 3 ByteArray释放后重用远程

Adobe Flash Player ActionScript 3 ByteArray释放后重用远程漏洞(CVE-2015-5119)


发布日期:2015-07-09
更新日期:2015-07-09

受影响系统:

Adobe Flash Player <= 18.0.0.194
Adobe Flash Player <= 18.0.0.194
Adobe Flash Player Extended Support Release 13.x
Adobe Flash Player Extended Support Release 13.0.0.296
Adobe Flash Player for Linux 11.x
Adobe Flash Player for Linux 11.2.202.468

不受影响系统:

Adobe Flash Player 18.0.0.203
Adobe Flash Player Extended Support Release 13.0.0.302
Adobe Flash Player for Linux 11.2.202.481

描述:

BUGTRAQ  ID: 75568
CVE(CAN) ID: CVE-2015-5119

Adobe Flash Player是Adobe公司开发的一款非常流行的Flash播放器,可运行在Windows、Macintosh、Linux系统下。

Adobe Flash Player存在一个严重的释放后重利用内存破坏漏洞,攻击者可能远程获得当前用户的权限。此漏洞影响大量Flash Player版本,此漏洞影响大量Flash Player版本,目前已有可利用的攻击代码公开发布,强烈建议受影响用户更新到当前厂商提供的最新版本。

Adobe Flash Player在内置的ByteArray(字节数组)类中存在一个释放后重用漏洞。如果一个字节数组的某个元素被用一个用户自定义的类的对象赋值,ActionScript 3会调用这个类中的ValueOf()方法将这个对象转换成一个数字类型,并写入字节数组。如果ValueOf()方法中用户改变了字节数组的大小,将导致原来的字节数组被释放然后重新分配,这里存在一个漏洞导致该数值仍然被写入到已经释放的内存中,从而造成释放后重用。攻击者可以通过破坏内存来执行任意代码。

<*来源:Google Project Zero
        Morgan Marquis-Boire
 
  链接:https://helpx.adobe.com/security/products/acrobat/apsb15-15.html
        https://helpx.adobe.com/security/products/flash-player/apsb15-16.html
*>

建议:

厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:


1. https://helpx.adobe.com/security/products/acrobat/apsb15-15.html
2. https://helpx.adobe.com/security/products/flash-player/apsb15-16.html
3.
4. ?act=alert&do=view&aid=159

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/7ff4499e172440b0c88467be0189906e.html