Atualizações de segurança disponíveis para o Adobe Flash Player

Data da liberação: 13 de setembro de 2016

Última atualização: 4 de outubro de 2016

Identificador de vulnerabilidade: APSB16-29

Prioridade: Consulte a tabela abaixo

Número CVE: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932

Plataforma: Windows, Macintosh, Linux e ChromeOS

Resumo

A Adobe lançou atualizações de segurança do Adobe Flash Player para Windows, Macintosh, Linux e ChromeOS.  Essas atualizações abordam vulnerabilidades críticas que podem potencialmente permitir que um invasor assuma o controle do sistema afetado.  

Versões afetadas

Produto Versões afetadas Plataforma
Tempo de execução de desktop do Adobe Flash Player 22.0.0.211 e versões anteriores
Windows e Macintosh
Versão do Adobe Flash Player Extended Support 18.0.0.366 e versões anteriores Windows e Macintosh
Adobe Flash Player para Google Chrome 22.0.0.211 e versões anteriores Windows, Macintosh, Linux e ChromeOS
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 22.0.0.211 e versões anteriores Windows 10 e 8.1
Adobe Flash Player para Linux 11.2.202.632 e versões anteriores Linux
  • Para verificar a versão do Adobe Flash Player instalada no sistema, acesse a página Sobre o Flash Player ou clique com o botão direito do mouse no conteúdo do Flash Player e selecione “Sobre o Adobe (ou Macromedia) Flash Player” no menu. Se você usar vários navegadores, faça a verificação em todos os que estiverem instalados no sistema.  

Solução

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que usuários atualizem para a versão mais recente:

Produto Versões atualizadas Plataforma Classificação de prioridade Disponibilidade
Tempo de execução de desktop do Adobe Flash Player
23.0.0.162 Windows e Macintosh
1

Centro de downloads do Flash Player

Distribuição do Flash Player

Versão do Adobe Flash Player Extended Support 18.0.0.375 Windows e Macintosh
1 Suporte Estendido
Adobe Flash Player para Google Chrome 23.0.0.162 Windows, Macintosh, Linux e ChromeOS   1 Versões do Google Chrome
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 23.0.0.162 Windows 10 e 8.1 1 Conselho de segurança da Microsoft
Adobe Flash Player para Linux 11.2.202.635 Linux 3 Centro de downloads do Flash Player
  • A Adobe recomenda que os usuários do Adobe Flash Player Desktop Runtime para Windows e Macintosh atualizem para a versão 23.0.0.162 usando o mecanismo de atualização no produto quando solicitado [1] ou acessando do Centro de download do Adobe Flash Player.
  • A Adobe recomenda que usuários da Versão de Suporte estendido do Adobe Flash Player atualizem para a versão 18.0.0.375 acessando http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
  • A Adobe recomenda que os usuários do Adobe Flash Player para Linux atualizem para o Adobe Flash Player 11.2.202.635 acessando o Centro de download do Adobe Flash Player.
  • O Adobe Flash Player, instalado com o Google Chrome, será atualizado automaticamente para a versão mais recente do Google Chrome, que incluirá Adobe Flash Player 23.0.0.162 para Windows, Macintosh, Linux e Chrome OS.
  • O Adobe Flash Player instalado com o Microsoft Edge e Internet Explorer para Windows 10 e 8.1 será atualizado automaticamente para a versão mais recente, que incluirá o Adobe Flash Player 23.0.0.162.
  • Acesse a página Ajuda do Flash Player para obter assistência com a instalação do Flash Player.

[1] Os usuários do Flash Player 11.2.x ou posterior para Windows, ou do Flash Player 11.3.x ou posterior para Macintosh, que tenham selecionado a opção “Permitir que a Adobe instale atualizações” receberão a atualização automaticamente. Os usuários que não têm a opção “Permitir que a Adobe instale atualizações” habilitada podem instalar a atualização, quando solicitados, usando o mecanismo de atualização do produto.

Detalhes da vulnerabilidade

  • Essas atualizações resolvem uma vulnerabilidade de estouro de integridade que pode levar à execução de código (CVE-2016-4287). 
  • Essas atualizações resolvem vulnerabilidades de uso após período gratuito que podem levar à execução de código (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932). 
  • Essas atualizações resolvem vulnerabilidades de desvio de segurança que podem levar à divulgação de informações (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278). 
  • Essas atualizações resolvem vulnerabilidades de corrupção de memória que podem levar à execução de código (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).

Agradecimentos

  • Weizhong Qian da ART&UESTC's Neklab (CVE-2016-4280) 
  • Mumei, que trabalha com a Zero Day Initiative da Trend Micro (CVE-2016-4279)
  • Leone Pontorieri e Björn Ruytenberg (CVE-2016-4271) 
  • Mateusz Jurczyk e Natalie Silvanovich do Google Project Zero (CVE-2016-4274, CVE-2016-4275) 
  • Soroush Dalili e Matthew Evans do NCC Group (CVE-2016-4277) 
  • Yuki Chen, da equipe Qihoo 360 Vulcan, que trabalha com o Programa de recompensas de vulnerabilidade Chromium (CVE-2016-6925, CVE-2016-6926) 
  • willJ da Tencent PC Manager (CVE-2016-6923, CVE-2016-6924) 
  • JieZeng, do Tencent Zhanlu Lab, que trabalha com o Programa de recompensas de vulnerabilidade Chromium (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932) 
  • Nicolas Joly, da Microsoft Vulnerability Research (-4272, CVE-2016-, CVE-2016-4278) 
  • Yuki Chen da equipe de Qihoo 360 Vulcan (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929) 
  • b0nd@garage4hackers, que trabalham com a Zero Day Initiative da Trend Micro (CVE-2016-4276) 
  • Tao Yan (@Ga1ois) da Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)

Revisões

13 de setembro de 2016: CVE-2016-4182, CVE-2016-4237 e CVE-2016-4238 removidos, que foram incluídos inadvertidamente na versão original do boletim. 

4 de outubro de 2016: adicionado Björn Ruytenberg à seção de agradecimentos.