Adobe во внеочередном порядке пропатчила четыре уязвимости во Flash Player. Согласно бюллетеню, самая опасная из них позволяет выполнить произвольный код в контексте текущего пользователя.

Эту критическую уязвимость (CVE-2018-5002), связанную с переполнением буфера в стеке, параллельно обнаружили сразу несколько китайских исследователей. Данная уязвимость уже замечена в целевых атаках на Ближнем Востоке. Используя каналы электронной почты, злоумышленники распространяют поддельный документ Excel, при открытии которого на машину со стороннего сервера загружается swf-файл с эксплойтом.

Это уже вторая уязвимость нулевого дня в многострадальном Flash, закрытая в текущем году. Первую Adobe устранила в феврале, после того как корейская CERT опубликовала предупреждение об атаках, авторы которых используют новую брешь во Flash Player.

Другая ныне закрываемая критическая брешь (CVE-2018-4945) возникла из-за путаницы типов данных; ее эксплуатация тоже позволяет выполнить произвольный код. Остальные уязвимости — CVE-2018-5000 (целочисленное переполнение) и CVE-2018-5001 (чтение за пределами допустимого диапазона) — грозят раскрытием информации и оценены как «существенные».

Новым проблемам подвержен Flash Player всех прежних выпусков (29.0.0.171 и ниже). Заплатки включены в состав обновления 30.0.0.113, которое пользователям рекомендуется установить в кратчайшие сроки.

На платформах Windows и macOS обновление для десктопного Flash Player установится автоматически, на Linux его придется скачать с соответствующей страницы Центра загрузок Adobe. Работающий в браузерах Flash будет пропатчен автоматически при обновлении Chrome, Microsoft Edge или Internet Explorer.

Категории: Главное, Уязвимости