Aggiornamenti di sicurezza disponibili per Adobe Flash Player

Data di pubblicazione: 7 aprile 2016

Ultimo aggiornamento: 12 aprile 2016

Identificatore di vulnerabilità: APSB16-10

Priorità: consultare la tabella riportata di seguito

Codici CVE: CVE-2016-1006, CVE-2016-1011, CVE-2016-1012, CVE-2016-1013, CVE-2016-1014, CVE-2016-1015, CVE-2016-1016, CVE-2016-1017, CVE-2016-1018, CVE-2016-1019, CVE-2016-1020, CVE-2016-1021, CVE-2016-1022, CVE-2016-1023, CVE-2016-1024, CVE-2016-1025, CVE-2016-1026, CVE-2016-1027, CVE-2016-1028, CVE-2016-1029, CVE-2016-1030, CVE-2016-1031, CVE-2016-1032, CVE-2016-1033

Piattaforma: Windows, Macintosh, Linux e Chrome OS

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Flash Player per Windows, Macintosh, Linux e Chrome OS.  Questi aggiornamenti risolvono vulnerabilità critiche che potrebbero consentire a eventuali aggressori di assumere il controllo del sistema interessato.  

Adobe è a conoscenza di segnalazioni secondo cui la vulnerabilità CVE-2016-1019 viene attivamente sfruttata sui sistemi Windows 10 e versioni precedenti in cui sono installate versioni 20.0.0.306 e precedenti di Flash Player.  Per ulteriori informazioni, fate riferimento all'APSA16-01

Versioni interessate

Prodotto Versioni interessate Piattaforma
Runtime desktop di Adobe Flash Player 21.0.0.197 e versioni precedenti
Windows e Macintosh
Adobe Flash Player Extended Support Release 18.0.0.333 e versioni precedenti Windows e Macintosh
Adobe Flash Player per Google Chrome 21.0.0.197 e versioni precedenti Windows, Macintosh, Linux e Chrome OS
Adobe Flash Player per Microsoft Edge e Internet Explorer 11 21.0.0.197 e versioni precedenti Windows 10
Adobe Flash Player per Internet Explorer 11 21.0.0.197 e versioni precedenti Windows 8.1
Adobe Flash Player per Linux 11.2.202.577 e versioni precedenti Linux
Runtime desktop di AIR 21.0.0.176 e versioni precedenti Windows e Macintosh
AIR SDK 21.0.0.176 e versioni precedenti Windows, Macintosh, Android e iOS
AIR SDK & Compiler 21.0.0.176 e versioni precedenti Windows, Macintosh, Android e iOS
  • Per verificare il numero di versione di Adobe Flash Player installato sul proprio sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic con il pulsante destro del mouse sul contenuto eseguito in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul sistema in uso.  
  • Per verificare la versione di Adobe AIR installata sul vostro sistema, seguite le istruzioni riportate nella Nota tecnica di Adobe AIR.

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:

Prodotto Versioni aggiornate Piattaforma Livello di priorità Disponibilità
Runtime desktop di Adobe Flash Player
21.0.0.213 Windows e Macintosh
1

Centro di download di Flash Player

Distribuzione di Flash Player

Adobe Flash Player Extended Support Release 18.0.0.343 Windows e Macintosh
1 Extended Support
Adobe Flash Player per Google Chrome 21.0.0.213 Windows, Macintosh, Linux e Chrome OS    1 Google Chrome Releases
Adobe Flash Player per Microsoft Edge e Internet Explorer 11 21.0.0.213 Windows 10 1 Avviso di sicurezza di Microsoft
Adobe Flash Player per Internet Explorer 11 21.0.0.213 Windows 8.1
1 Avviso di sicurezza di Microsoft
Adobe Flash Player per Linux 11.2.202.616 Linux 3 Centro di download di Flash Player
Runtime desktop di AIR 21.0.0.198 Windows e Macintosh 3 Centro di download di AIR
AIR SDK 21.0.0.198 Windows, Macintosh, Android e iOS 3 Download di AIR SDK
AIR SDK & Compiler 21.0.0.198 Windows, Macintosh, Android e iOS 3 Download di AIR SDK
  • Adobe consiglia agli utenti di Adobe Flash Player Desktop Runtime per Windows e Macintosh di eseguire l'aggiornamento alla versione 21.0.0.213 tramite il meccanismo di aggiornamento integrato nel prodotto, quando richiesto [1], o visitando il Centro di download di Adobe Flash Player.
  • Adobe consiglia agli utenti di Adobe Flash Player Extended Support Release di eseguire l'aggiornamento alla versione 18.0.0.343, disponibile alla pagina http://helpx.adobe.com/it/flash-player/kb/archived-flash-player-versions.html.
  • Adobe consiglia agli utenti di Adobe Flash Player per Linux di eseguire l'aggiornamento ad Adobe Flash Player 11.2.202.616, disponibile nel Centro di download di Adobe Flash Player.
  • Se installato con Google Chrome, Adobe Flash Player verrà automaticamente aggiornato alla versione più recente di Google Chrome, che comprende Adobe Flash Player 21.0.0.213 per Windows, Macintosh, Linux e Chrome OS.
  • Se installato con Microsoft Edge e Internet Explorer per Windows 10, Adobe Flash Player verrà aggiornato automaticamente alla versione più recente, che include Adobe Flash Player 21.0.0.213. 
  • Se installato con Internet Explorer per Windows 8.1, Adobe Flash Player verrà aggiornato automaticamente alla versione più recente, che include Adobe Flash Player 21.0.0.213.
  • Adobe consiglia agli utenti runtime desktop di AIR, AIR SDK e AIR SDK & Compiler di eseguire l'aggiornamento alla versione 21.0.0.198, disponibile dal Centro di download di AIR o dal Centro per sviluppatori di AIR.
  • Per assistenza sull'installazione di Flash Player, visitate la pagina di Aiuto di Flash Player.

 

[1] Gli utenti di Flash Player 11.2.x o versioni successive per Windows e di Flash Player 11.3.x o versioni successive per Macintosh che hanno abilitato l'opzione "Consenti ad Adobe di installare gli aggiornamenti" riceveranno l'aggiornamento in modo automatico. Gli utenti che non hanno abilitato l'opzione di installazione automatica degli aggiornamenti da parte di Adobe possono installare l'aggiornamento utilizzando, quando richiesto, il meccanismo di aggiornamento integrato nel prodotto.

Dettagli della vulnerabilità

  • Questi aggiornamenti offrono un'ulteriore protezione contro gli attacchi di JIT spraying che possono essere utilizzati per aggirare le limitazioni dell'ordine causale del layout della memoria (CVE-2016-1006).
  • Questi aggiornamenti risolvono vulnerabilità legate alla confusione dei tipi di oggetto che potrebbero provocare l'esecuzione di codice (CVE-2016-1015, CVE-2016-1019).
  • Questi aggiornamenti risolvono vulnerabilità di tipo use-after-free che potrebbero causare l'esecuzione di codice (CVE-2016-1011, CVE-2016-1013, CVE-2016-1016, CVE-2016-1017, CVE-2016-1031).
  • Questi aggiornamenti risolvono vulnerabilità di corruzione della memoria che potrebbero provocare l'esecuzione di codice (CVE-2016-1012, CVE-2016-1020, CVE-2016-1021, CVE-2016-1022, CVE-2016-1023, CVE-2016-1024, CVE-2016-1025, CVE-2016-1026, CVE-2016-1027, CVE-2016-1028, CVE-2016-1029, CVE-2016-1032, CVE-2016-1033).
  • Questi aggiornamenti risolvono una vulnerabilità di sovraccarico dello stack che potrebbe provocare l'esecuzione di codice (CVE-2016-1018).
  • Questi aggiornamenti risolvono una vulnerabilità di aggiramento della protezione (CVE-2016-1030).
  • Questi aggiornamenti risolvono una vulnerabilità legata al percorso di ricerca delle directory utilizzato per individuare le risorse e che potrebbe provocare l'esecuzione di codice (CVE-2016-1014).

Ringraziamenti

  • Yuki Chen del Qihoo 360 Vulcan Team in collaborazione con ZDI di Trend Micro (CVE-2016-1015, CVE-2016-1016, CVE-2016-1017)
  • Tencent PC Manager in collaborazione con ZDI di Trend Micro (CVE-2016-1018)
  • Mateusz Jurczyk e Natalie Silvanovich di Google Project Zero (CVE-2016-1011, CVE-2016-1013)
  • willj di Tencent PC Manager (CVE-2016-1020, CVE-2016-1021, CVE-2016-1022, CVE-2016-1023, CVE-2016-1024, CVE-2016-1025, CVE-2016-1026, CVE-2016-1027, CVE-2016-1028, CVE-2016-1029, CVE-2016-1031, CVE-2016-1032, CVE-2016-1033)
  • Stefan Kanthak (CVE-2016-1014)
  • bo13oy dei CloverSec Labs (CVE-2016-1012)
  • Kang Yang di Qihoo 360 (CVE-2016-1006)
  • Nicolas Joly del team di sicurezza Microsoft (CVE-2016-1030)
  • Kafeine (Emerging Threats/Proofpoint), Genwei Jiang (FireEye, Inc.) e Clement Lecigne di Google (CVE-2016-1019)

Revisioni

12 aprile 2016: aggiornato per riportare la disponibilità degli aggiornamenti AIR per i CVE a cui viene fatto riferimento nel presente bollettino.