首页 > 安全资讯 > 正文

Adobe Flash Player 任意代码执行漏洞(CVE-2018-15981)预警

  0x00 事件背景

  昨日深夜,Adobe发布适用于Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新,修补了一枚类型混淆漏洞(CVE-2018-15981)。该漏洞影响Adobe Flash Player 31.0.0.148及以前版本,成功利用会导致任意代码执行。360-CERT对漏洞进行分析,认为该漏洞利用难度低且影响范围广,危害严重。

  0x01 影响范围

  0x02 漏洞分析

  漏洞出在Interpreter.cpp文件中:Flash 在异常处理时,重置了状态机的许多变量,并将解释器的PC设置为目标处理程序的地址。但这个过程被过度优化,没有重置with-scope变量。使得攻击者可以构造恶意flash 文件,在对象加载后抛出异常,此时修改对象的成员变量类型,造成类型混淆。0x02 漏洞分析

在 Interpreter.cpp 源代码中,定义了一个 withBase 变量,用作scopeBase数组的指针偏移量

  而该变量,在findproperty指令的处理程序处调用。

  

因此可以利用findproperty指令,对该漏洞进行利用。利用的PoC如下:

  0x03 安全建议

  该漏洞利用难度低且影响范围广,危害严重。因此360-CERT强烈建议用户对Adobe Flash Player进行更新。

目前相关补丁已经发布,用户可以使用软件内部的“更新”功能。

  0x04 时间线

   2018-11-20 Adobe发布安全公告

   2018-11-21 360CERT 发布预警


360安全卫士

热点排行

用户
反馈
返回
顶部