安全研究

安全漏洞
Adobe Flash Player ActionScript 3 ByteArray释放后重用远程漏洞(CVE-2015-5119)

发布日期:2015-07-09
更新日期:2015-07-09

受影响系统:
Adobe Flash Player <= 18.0.0.194
Adobe Flash Player <= 18.0.0.194
Adobe Flash Player Extended Support Release 13.x
Adobe Flash Player Extended Support Release 13.0.0.296
Adobe Flash Player for Linux 11.x
Adobe Flash Player for Linux 11.2.202.468
不受影响系统:
Adobe Flash Player 18.0.0.203
Adobe Flash Player Extended Support Release 13.0.0.302
Adobe Flash Player for Linux 11.2.202.481
描述:
BUGTRAQ  ID: 75568
CVE(CAN) ID: CVE-2015-5119

Adobe Flash Player是Adobe公司开发的一款非常流行的Flash播放器,可运行在Windows、Macintosh、Linux系统下。

Adobe Flash Player存在一个严重的释放后重利用内存破坏漏洞,攻击者可能远程获得当前用户的权限。此漏洞影响大量Flash Player版本,此漏洞影响大量Flash Player版本,目前已有可利用的攻击代码公开发布,强烈建议受影响用户更新到当前厂商提供的最新版本。

Adobe Flash Player在内置的ByteArray(字节数组)类中存在一个释放后重用漏洞。如果一个字节数组的某个元素被用一个用户自定义的类的对象赋值,ActionScript 3会调用这个类中的ValueOf()方法将这个对象转换成一个数字类型,并写入字节数组。如果ValueOf()方法中用户改变了字节数组的大小,将导致原来的字节数组被释放然后重新分配,这里存在一个漏洞导致该数值仍然被写入到已经释放的内存中,从而造成释放后重用。攻击者可以通过破坏内存来执行任意代码。

<*来源:Google Project Zero
        Morgan Marquis-Boire
  
  链接:https://helpx.adobe.com/security/products/acrobat/apsb15-15.html
        https://helpx.adobe.com/security/products/flash-player/apsb15-16.html
*>

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:


1. https://helpx.adobe.com/security/products/acrobat/apsb15-15.html
2. https://helpx.adobe.com/security/products/flash-player/apsb15-16.html
3. http://www.adobe.com/go/getflash
4. http://www.nsfocus.net/index.php?act=alert&do=view&aid=159

浏览次数:2491
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障