Data di pubblicazione: 12 luglio 2016
Ultimo aggiornamento: 3 ottobre 2016
Identificatore di vulnerabilità: APSB16-25
Priorità: consultare la tabella riportata di seguito
Codici CVE: CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020
Piattaforma: Windows, Macintosh, Linux e Chrome OS
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Flash Player per Windows, Macintosh, Linux e Chrome OS. Questi aggiornamenti risolvono vulnerabilità critiche che potrebbero consentire a eventuali aggressori di assumere il controllo del sistema interessato.
Prodotto | Versioni interessate | Piattaforma |
---|---|---|
Runtime desktop di Adobe Flash Player | 22.0.0.192 e versioni precedenti |
Windows e Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.360 e versioni precedenti | Windows e Macintosh |
Adobe Flash Player per Google Chrome | 22.0.0.192 e versioni precedenti | Windows, Macintosh, Linux e Chrome OS |
Adobe Flash Player per Microsoft Edge e Internet Explorer 11 | 22.0.0.192 e versioni precedenti | Windows 10 e 8.1 |
Adobe Flash Player per Linux | 11.2.202.626 e versioni precedenti | Linux |
- Per verificare il numero di versione di Adobe Flash Player installato sul proprio sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic con il pulsante destro del mouse sul contenuto eseguito in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul sistema in uso.
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto | Versioni aggiornate | Piattaforma | Livello di priorità | Disponibilità |
---|---|---|---|---|
Runtime desktop di Adobe Flash Player |
22.0.0.209 | Windows e Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.366 | Windows e Macintosh |
1 | Extended Support |
Adobe Flash Player per Google Chrome | 22.0.0.209 | Windows, Macintosh, Linux e Chrome OS | 1 | Google Chrome Releases |
Adobe Flash Player per Microsoft Edge e Internet Explorer 11 | 22.0.0.209 | Windows 10 e 8.1 | 1 | Avviso di sicurezza di Microsoft |
Adobe Flash Player per Linux | 11.2.202.632 | Linux | 3 | Centro di download di Flash Player |
- Adobe consiglia agli utenti di Adobe Flash Player Desktop Runtime per Windows e Macintosh di eseguire l'aggiornamento alla versione 22.0.0.209 tramite il meccanismo di aggiornamento integrato nel prodotto, quando richiesto [1], o visitando il Centro di download di Adobe Flash Player.
- Adobe consiglia agli utenti di Adobe Flash Player Extended Support Release di eseguire l'aggiornamento alla versione 18.0.0.366, disponibile alla pagina http://helpx.adobe.com/it/flash-player/kb/archived-flash-player-versions.html.
- Adobe consiglia agli utenti di Adobe Flash Player per Linux di eseguire l'aggiornamento ad Adobe Flash Player 11.2.202.632, disponibile nel Centro di download di Adobe Flash Player.
- Se installato con Google Chrome, Adobe Flash Player verrà automaticamente aggiornato alla versione più recente di Google Chrome, che comprende Adobe Flash Player 22.0.0.209 per Windows, Macintosh, Linux e Chrome OS.
- Se installato con Microsoft Edge e Internet Explorer per Windows 10 e 8.1, Adobe Flash Player verrà aggiornato automaticamente alla versione più recente, che include Adobe Flash Player 22.0.0.209.
- Per assistenza sull'installazione di Flash Player, visitate la pagina di Aiuto di Flash Player.
[1] Gli utenti di Flash Player 11.2.x o versioni successive per Windows e di Flash Player 11.3.x o versioni successive per Macintosh che hanno abilitato l'opzione "Consenti ad Adobe di installare gli aggiornamenti" riceveranno l'aggiornamento in modo automatico. Gli utenti che non hanno abilitato l'opzione di installazione automatica degli aggiornamenti da parte di Adobe possono installare l'aggiornamento utilizzando, quando richiesto, il meccanismo di aggiornamento integrato nel prodotto.
- Questi aggiornamenti risolvono una vulnerabilità di tipo race condition che potrebbe provocare la divulgazione di informazioni (CVE-2016-4247).
- Questi aggiornamenti risolvono vulnerabilità legate alla confusione dei tipi di oggetto che potrebbero provocare l'esecuzione di codice (CVE-2016-4223, CVE-2016-4224, CVE-2016-4225).
- Questi aggiornamenti risolvono vulnerabilità use-after-free che potrebbero provocare l'esecuzione di codice (CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4248, CVE-2016-7020).
- Questi aggiornamenti risolvono una vulnerabilità di sovraccarico del buffer (heap) che potrebbe provocare l'esecuzione di codice (CVE-2016-4249).
- Questi aggiornamenti risolvono vulnerabilità relative alla corruzione della memoria che potrebbero causare l'esecuzione di codice (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246).
- Questi aggiornamenti risolvono una perdita di memoria (CVE-2016-4232).
- Questi aggiornamenti risolvono vulnerabilità di corruzione dello stack che potrebbero provocare l'esecuzione di codice (CVE-2016-4176, CVE-2016-4177).
- Questi aggiornamenti risolvono una vulnerabilità di aggiramento della protezione che potrebbe provocare la divulgazione di informazioni (CVE-2016-4178)
- Yuki Chen del Qihoo 360 Vulcan Team in collaborazione con il Chromium Vulnerability Rewards Program (CVE-2016-4249)
- Nicolas Joly di Microsoft Vulnerability Research (CVE-2016-4173)
- Wen Guanxing di Pangu LAB (CVE-2016-4188, CVE-2016-4248)
- Jaehun Jeong(@n3sk) del WINS WSEC Analysis Team in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2016-4222)
- Kai Kang (a.k.a 4B5F5F4B) in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2016-4174)
- willJ di Tencent PC Manager (CVE-2016-4172)
- Natalie Silvanovich di Google Project Zero (CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232)
- Garandou Sara in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2016-4223)
- Sébastien Morin di COSIG (CVE-2016-4179)
- Sébastien Morin e Francis Provencher di COSIG (CVE-2016-4175)
- Kurutsu Karen in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2016-4225)
- Soroush Dalili e Matthew Evans di NCC Group (CVE-2016-4178)
- Yuki Chen di Qihoo 360 Vulcan Team (CVE-2016-4180, CVE-2016-4181, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246)
- Yuki Chen di Qihoo 360 Vulcan Team, Wen Guanxing di Pangu LAB e Tao Yan di Palo Alto Networks (CVE-2016-4182)
- Yuki Chek di Qihoo 360 Vulcan Team e Tao Yan di Palo Alto Networks (CVE-2016-4237, CVE-2016-4238)
- Junfeng Yang e Genwei Jiang di FireEye e Yuki Chen del Qihoo 360 Vulcan Team (CVE-2016-4185)
- Ohara Rinne in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2016-4224)
- Francis Provencher di COSIG (CVE-2016-4176, CVE-2016-4177)
- Jie Zeng del Zhanlu Lab Tencent (CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221)
- JieZeng del Zhanlu Lab di Tencent, in collaborazione con il Chromium Vulnerability Rewards Program (CVE-2016-7020)
- Stefan Kanthak (CVE-2016-4247)
22 agosto 2016: è stato aggiunto un ringraziamento a Tao Yan di Palo Alto Networks per aver segnalato le vulnerabilità CVE-2016-4237, CVE-2016-4238 e CVE-2016-4182.
26 agosto 2016: ringraziamento aggiornato per la vulnerabilità CVE-2016-4175.
3 ottobre 2016: ringraziamento aggiornato per la vulnerabilità CVE-2016-7020.