Beveiligingsupdates beschikbaar voor Adobe Flash Player

Releasedatum: 12 juli 2016

Laatst bijgewerkt: 3 oktober 2016

ID kwetsbaarheidsprobleem: APSB16-25

Prioriteit: zie onderstaande tabel

CVE-nummers: CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020

Platform: Windows, Macintosh, Linux en Chrome OS

Samenvatting

Adobe heeft beveiligingsupdates uitgebracht voor Adobe Flash Player voor Windows, Macintosh, Linux en Chrome OS.  Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle verkrijgt over het betreffende systeem.  

Van toepassing op de volgende versies

Product Van toepassing op de volgende versies Platform
Desktopruntime van Adobe Flash Player 22.0.0.192 en eerder
Windows en Macintosh
Adobe Flash Player Extended Support Release 18.0.0.360 en eerder Windows en Macintosh
Adobe Flash Player voor Google Chrome 22.0.0.192 en eerder Windows, Macintosh, Linux en Chrome OS
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 22.0.0.192 en eerder Windows 10 en 8.1
Adobe Flash Player voor Linux 11.2.202.626 en eerder Linux
  • Als u wilt verifiëren welk versienummer het Adobe Flash Player-exemplaar heeft dat op uw computer is geïnstalleerd, opent u de pagina About Flash Player of klikt u met de rechtermuisknop op inhoud die in Flash Player wordt afgespeeld en selecteert u 'Informatie over Adobe (of Macromedia) Flash Player' in het menu. Als u meerdere browsers gebruikt, voert u deze controle uit voor elke browser die op uw systeem is geïnstalleerd.  

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies:

Product Bijgewerkte versies Platform Prioriteitsbeoordeling Beschikbaarheid
Desktopruntime van Adobe Flash Player
22.0.0.209 Windows en Macintosh
1

Flash Player Download Center

Distributie Flash Player

Adobe Flash Player Extended Support Release 18.0.0.366 Windows en Macintosh
1 Uitgebreide ondersteuning
Adobe Flash Player voor Google Chrome 22.0.0.209 Windows, Macintosh, Linux en Chrome OS   1 Google Chrome-releases
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 22.0.0.209 Windows 10 en 8.1 1 Microsoft-beveiligingsadvies
Adobe Flash Player voor Linux 11.2.202.632 Linux 3 Flash Player Download Center
  • Adobe adviseert gebruikers van Adobe Flash Player Desktop Runtime voor Windows en Macintosh een update uit te voeren naar 22.0.0.209 via het mechanisme voor updates in het product wanneer ze daarom worden gevraagd[1], of door het Adobe Flash Player Download te bezoeken.
  • Adobe raadt gebruikers van de Adobe Flash Player Extended Support Release (ESR; release met uitgebreide ondersteuning) aan een update uit te voeren naar versie 18.0.0.366 door naar http://helpx.adobe.com/nl/flash-player/kb/archived-flash-player-versions.html te gaan.
  • Adobe raadt gebruikers van Adobe Flash Player voor Linux aan een update uit te voeren naar Adobe Flash Player 11.2.202.632 door naar het Adobe Flash Player Download Center te gaan.
  • De versie van Adobe Flash Player die wordt geïnstalleerd met Google Chrome, wordt automatisch bijgewerkt naar de nieuwste versie van Google Chrome, die Adobe Flash Player 22.0.0.209 voor Windows, Macintosh, Linux en Chrome OS bevat.
  • De versie van Adobe Flash Player die wordt geïnstalleerd met Microsoft Edge en Internet Explorer voor Windows 10 en 8.1 wordt automatisch bijgewerkt naar de nieuwste versie, die Adobe Flash Player 22.0.0.209 bevat. 
  • Ga naar de pagina Flash Player Help voor hulp bij het installeren van Flash Player.

[1] Gebruikers van Flash Player 11.2.x of hoger voor Windows of Flash Player 11.3.x of hoger voor Macintosh die de optie 'Adobe toestaan updates te installeren' hebben ingeschakeld, ontvangen de update automatisch. Gebruikers die de optie “Adobe toestaan updates te installeren” niet hebben ingeschakeld, kunnen de update installeren door het mechanisme voor automatische updates in het product te gebruiken wanneer hierover een melding verschijnt.

Details van kwetsbaarheid

  • Deze updates verhelpen een kwetsbaarheid met een racevoorwaarde die tot onthulling van informatie kan leiden (CVE-2016-4247).
  • Deze updates verhelpen kwetsbaarheden met typverwarringen die tot code-uitvoering kunnen leiden (CVE-2016-4223, CVE-2016-4224, CVE-2016-4225).
  • Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4248, CVE-2016-7020).
  • Deze updates verhelpen een kwetsbaarheid voor heap-bufferoverloop die tot code-uitvoering kan leiden (CVE-2016-4249).
  • Deze updates verhelpen kwetsbaarheden door geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246).
  • Deze updates verhelpen een probleem met geheugenlekkage (CVE-2016-4232).
  • Deze updates verhelpen kwetsbaarheden voor stackbeschadiging die tot code-uitvoering kunnen leiden (CVE-2016-4176, CVE-2016-4177).
  • Deze updates verhelpen een kwetsbaarheid met betrekking tot het omzeilen van de beveiliging die tot onthulling van informatie kan leiden (CVE-2016-4178)

Dankbetuigingen

  • Yuki Chen van het Qihoo 360 Vulcan-team in samenwerking met het Chromium Vulnerability Rewards Program (CVE-2016-4249)
  • Nicolas Joly van Microsoft Vulnerability Research (CVE-2016-4173)
  • Wen Guanxing van Pangu LAB (CVE-2016-4188, CVE-2016-4248)
  • Jaehun Jeong(@n3sk) van het WINS WSEC Analysis-team in samenwerking met het Zero Day Initiative Trend Micro (CVE-2016-4222)
  • Kai Kang (a.k.a 4B5F5F4B) in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2016-4174)
  • willJ van Tencent PC Manager (CVE-2016-4172)
  • Natalie Silvanovich van Project Zero van Google (CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232)
  • Garandou Sara in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2016-4223)
  • Sébastien Morin van COSIG (CVE-2016-4179)
  • Sébastien Morin van COSIG en Francis Provencher van COSIG (CVE-2016-4175)
  • Kurutsu Karen in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2016-4225)
  • Soroush Dalili en Matthew Evans van NCC Group (CVE -2016-4178)
  • Yuki Chen van Qihoo 360 Vulcan Team (CVE-2016-4180, CVE-2016-4181, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246)
  • Yuki Chen vanQihoo 360 Vulcan Team, Wen Guanxing van Pangu LAB en Tao Yan van Palo Alto Networks (CVE-2016-4182)
  • Yuki Chek van Qihoo 360 Vulcan Team en Tao Yan of Palo Alto Networks (CVE-2016-4237, CVE-2016-4238) 
  • Junfeng Yang en Genwei Jiang van FireEye en Yuki Chen van het Qihoo 360 Vulcan-team (CVE-2016-4185)
  • Ohara Rinne in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2016-4224)
  • Francis Provencher van COSIG (CVE-2016-4176, CVE-2016-4177)
  • Jie Zeng van Zhanlu Lab van Tencent (CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221)
  • JieZeng van Zhanlu Lab van Tencent, in samenwerking met het Chromium Vulnerability Rewards Program (CVE-2016-7020)
  • Stefan Kanthak (CVE-2016-4247)

Revisies

22 augustus 2016: vermelding van Tao Yan van Palo Alto Networks toegevoegd voor CVE-2016-4237, CVE-2016-4238 en CVE-2016-4182.   

26 augustus 2016: vermelding bijgewerkt voor  CVE-2016-4175. 

3 oktober 2016: vermelding bijgewerkt voor CVE-2016-7020.