Data di pubblicazione: 11 ottobre 2016
Identificatore di vulnerabilità: APSB16-32
Priorità: consultare la tabella riportata di seguito
Codici: CVE-2016-4273, CVE-2016-4286, CVE-2016-6981, CVE-2016-6982, CVE-2016-6983, CVE-2016-6984, CVE-2016-6985, CVE-2016-6986, CVE-2016-6987, CVE-2016-6989, CVE-2016-6990, CVE-2016-6992
Piattaforma: Windows, Macintosh, Linux e Chrome OS
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Flash Player per Windows, Macintosh, Linux e Chrome OS. Questi aggiornamenti risolvono vulnerabilità critiche che potrebbero consentire a eventuali aggressori di assumere il controllo del sistema interessato.
Prodotto | Versioni interessate | Piattaforma |
---|---|---|
Runtime desktop di Adobe Flash Player | 23.0.0.162 e versioni precedenti |
Windows e Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.375 e versioni precedenti | Windows e Macintosh |
Adobe Flash Player per Google Chrome | 23.0.0.162 e versioni precedenti | Windows, Macintosh, Linux e Chrome OS |
Adobe Flash Player per Microsoft Edge e Internet Explorer 11 | 23.0.0.162 e versioni precedenti | Windows 10 e 8.1 |
Adobe Flash Player per Linux | 11.2.202.635 e versioni precedenti | Linux |
- Per verificare il numero di versione di Adobe Flash Player installato sul proprio sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic con il pulsante destro del mouse sul contenuto eseguito in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul sistema in uso.
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto | Versioni aggiornate | Piattaforma | Livello di priorità | Disponibilità |
---|---|---|---|---|
Runtime desktop di Adobe Flash Player |
23.0.0.185 | Windows e Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.382 | Windows e Macintosh |
1 | Extended Support |
Adobe Flash Player per Google Chrome | 23.0.0.185 | Windows, Macintosh, Linux e Chrome OS | 1 | Google Chrome Releases |
Adobe Flash Player per Microsoft Edge e Internet Explorer 11 | 23.0.0.185 | Windows 10 e 8.1 | 1 | Avviso di sicurezza di Microsoft |
Adobe Flash Player per Linux | 11.2.202.637 | Linux | 3 | Centro di download di Flash Player |
- Adobe consiglia agli utenti di Adobe Flash Player Desktop Runtime per Windows e Macintosh di eseguire l'aggiornamento alla versione 23.0.0.185 tramite il meccanismo di aggiornamento integrato nel prodotto, quando richiesto [1], o visitando il Centro di download di Adobe Flash Player.
- Adobe consiglia agli utenti di Adobe Flash Player Extended Support Release di eseguire l'aggiornamento alla versione 18.0.0.382, disponibile alla pagina http://helpx.adobe.com/it/flash-player/kb/archived-flash-player-versions.html.
- Adobe consiglia agli utenti di Adobe Flash Player per Linux di eseguire l'aggiornamento ad Adobe Flash Player 11.2.202.637, disponibile nel Centro di download di Adobe Flash Player.
- Se installato con Google Chrome, Adobe Flash Player verrà automaticamente aggiornato alla versione più recente di Google Chrome, che comprende Adobe Flash Player 23.0.0.185 per Windows, Macintosh, Linux e Chrome OS.
- Se installato con Microsoft Edge e Internet Explorer 11 per Windows 10 e 8.1, Adobe Flash Player verrà aggiornato automaticamente alla versione più recente, che include Adobe Flash Player 23.0.0.185.
- Per assistenza sull'installazione di Flash Player, visitate la pagina di Aiuto di Flash Player.
[1] Gli utenti di Flash Player 11.2.x o versioni successive per Windows e di Flash Player 11.3.x o versioni successive per Macintosh che hanno abilitato l'opzione "Consenti ad Adobe di installare gli aggiornamenti" riceveranno l'aggiornamento in modo automatico. Gli utenti che non hanno abilitato l'opzione di installazione automatica degli aggiornamenti da parte di Adobe possono installare l'aggiornamento utilizzando, quando richiesto, il meccanismo di aggiornamento integrato nel prodotto.
- Questi aggiornamenti risolvono una vulnerabilità legata alla confusione dei tipi di oggetto che potrebbe provocare l'esecuzione di codice (CVE-2016-6992).
- Questi aggiornamenti risolvono vulnerabilità di tipo use-after-free che potrebbero provocare l'esecuzione di codice (-2016-, CVE-6981, CVE-2016-6987).
- Questi aggiornamenti risolvono una vulnerabilità di aggiramento della protezione (CVE-2016-4286).
- Questi aggiornamenti risolvono vulnerabilità di corruzione della memoria che potrebbero provocare l'esecuzione di codice (CVE-2016-4273, CVE-2016-6982, CVE-2016-6983, CVE-2016-6984, CVE-2016-6985, CVE-2016-6986, CVE-2016-6989, CVE-2016-6990).
- Tao Yan (@Ga1ois) di Palo Alto Networks (CVE-2016-6982, CVE-2016-6983, CVE-2016-6984, CVE-2016-6985)
- b0nd@Garage4Hackers in collaborazione con Zero Day Initiative di Trend Micro (CVE-2016-6986)
- willJ di Tencent PC Manager (CVE-2016-6989)
- JieZeng del Zhanlu Lab di Tencent in collaborazione con il Chromium Vulnerability Rewards Program (CVE-2016-6992)
- Jie Zeng del Zhanlu Lab di Tencent (CVE -2016-6990)
- bo13oy di CloverSec Labs in collaborazione con il Chromium Vulnerability Rewards Program (CVE-2016-6981)
- Akitsu Madoka in collaborazione con Zero Day Initiative di Trend Micro (CVE-2016-6987)
- Francis Provencher di COSIG (CVE-2016-4273)
- Jordy Kersten (CVE -2016-4286)