Udgivelsesdato: 14. april 2015
Seneste opdatering: 11. august 2015
Id for sikkerhedsproblem: APSB15-06
Prioritet: Se tabel nedenfor
CVE-nummer: CVE-2015-0346, CVE-2015-0347, CVE-2015-0348, CVE-2015-0349, CVE-2015-0350, CVE-2015-0351, CVE-2015-0352, CVE-2015-0353, CVE-2015-0354, CVE-2015-0355, CVE-2015-0356, CVE-2015-0357, CVE-2015-0358, CVE-2015-0359, CVE-2015-0360, CVE-2015-3038, CVE-2015-3039, CVE-2015-3040, CVE-2015-3041, CVE-2015-3042, CVE-2015-3043, CVE-2015-3044
Platform: Alle platforme
Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh og Linux. Disse opdateringer vedrører sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.
Adobe er opmærksom på en rapport om en udnyttelse rettet mod CVE-2015-3043 og anbefaler derfor brugere, at de opdaterer deres produktinstallationer til de seneste versioner:
- Brugere af Adobe Flash Player desktop runtime til Windows og Macintosh bør opdatere til Adobe Flash Player 17.0.0.169.
- Brugere af Adobe Flash Player Extended Support Release bør opdatere til Adobe Flash Player 13.0.0.281.
- Brugere af Adobe Flash Player til Linux bør opdatere til Adobe Flash Player 11.2.202.457.
- Adobe Flash Player, der er installeret med Google Chrome, samt Internet Explorer til Windows 8.x opdateres automatisk til version 17.0.0.169, når denne er tilgængelig.
- Brugere af Adobe AIR desktop runtime bør opdatere til version 17.0.0.172.
- Brugere af Adobe AIR SDK and AIR SDK & Compiler bør opdatere til version 17.0.0.172.
- Adobe Flash Player 17.0.0.134 og tidligere versioner
- Adobe Flash Player 13.0.0.277 og tidligere 13.x-versioner
- Adobe Flash Player 11.2.202.451 og tidligere 11.x-versioner
- AIR desktop runtime 17.0.0.144 og tidligere versioner
- AIR SDK og SDK & Compiler 17.0.0.144 og tidligere versioner
For at kontrollere, hvilken version af Adobe Flash Player der er installeret på dit system, skal du gå ind på Om Flash Player-siden eller højreklikke på indhold, der kører i Flash Player, og vælge "Om Adobe (eller Macromedia) Flash Player" via menuen. Hvis du anvender flere webbrowsere, skal du udføre denne kontrol i hver webbrowser, der er installeret på systemet.
Du kan se, hvilken version af Adobe AIR, der er installeret på dit system, ved at følge anvisningerne i Adobe AIR TechNote.
Adobe anbefaler, at brugerne opdaterer deres software ved at følge nedenstående anvisninger:
Adobe anbefaler, at brugere af Adobe Flash Player Desktop Runtime til Windows og Macintosh opdaterer til Adobe Flash Player 17.0.0.169 ved at besøge Adobe Flash Player Download Center eller via opdateringsmekanismen i produktet, når man bliver spurgt.
Adobe anbefaler, at brugere af Adobe Flash Player Extended Support Release opdaterer til version 13.0.0.281 ved at besøge http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
Adobe anbefaler, at brugere af Adobe Flash Player til Linux opdaterer til version 11.2.202.457 ved at besøge _dkAdobe Flash Player Download Center.
Adobe Flash Player, der er installeret med Google Chrome, vil automatisk blive opdateret til den nyeste Google Chrome-version, som indeholder Adobe Flash Player 17.0.0.169.
Adobe Flash Player, som er installeret med Internet Explorer til Windows 8.x, vil automatisk blive opdateret til den seneste version, som indeholder Adobe Flash Player 17.0.0.169, når denne er tilgængelig.
Adobe anbefaler, at brugere af Adobe AIR desktop runtime opdaterer til version 17.0.0.172 ved at besøge Adobe AIR Download Center.
Adobe anbefaler, at brugere af Adobe AIR SDK opdaterer til version 17.0.0.172 ved at besøge Adobe AIR Download Center.
Adobe anbefaler, at brugere af Adobe AIR SDK & Compiler opdaterer til version 17.0.0.172 ved at besøge Adobe AIR Download Center.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Produkt | Berørte versioner | Platform | Prioritetsgrad |
---|---|---|---|
Adobe Flash Player Desktop Runtime | 17.0.0.134 og tidligere |
Windows og Macintosh |
1 |
Adobe Flash Player Extended Support Release | 13.0.0.277 og tidligere | Windows og Macintosh |
1 |
Adobe Flash Player til Google Chrome | 17.0.0.134 og tidligere | Windows, Macintosh og Linux |
1 |
Adobe Flash Player til Internet Explorer 10 og Internet Explorer 11 | 17.0.0.134 og tidligere | Windows 8.0 og 8.1 | 1 |
Adobe Flash Player | 11.2.202.451 og tidligere | Linux | 3 |
AIR Desktop Runtime | 17.0.0.144 og tidligere | Windows og Macintosh | 3 |
AIR SDK | 17.0.0.144 og tidligere | Windows, Macintosh, Android og iOS | 3 |
AIR SDK & Compiler | 17.0.0.144 og tidligere | Windows, Macintosh, Android og iOS | 3 |
Disse opdateringer vedrører kritiske sikkerhedsproblemer i softwaren.
Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh og Linux. Disse opdateringer vedrører sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.
Adobe er opmærksom på en rapport om en udnyttelse rettet mod CVE-2015-3043 og anbefaler derfor brugere, at de opdaterer deres produktinstallationer til de seneste versioner:
Brugere af Adobe Flash Player desktop runtime til Windows og Macintosh bør opdatere til Adobe Flash Player 17.0.0.169.
Brugere af Adobe Flash Player Extended Support Release bør opdatere til Adobe Flash Player 13.0.0.281.
Brugere af Adobe Flash Player til Linux bør opdatere til Adobe Flash Player 11.2.202.457.
Adobe Flash Player, der er installeret med Google Chrome, samt Internet Explorer til Windows 8.x opdateres automatisk til version 17.0.0.169, når denne er tilgængelig.
Brugere af Adobe AIR desktop runtime bør opdatere til version 17.0.0.172.
Brugere af Adobe AIR SDK and AIR SDK & Compiler bør opdatere til version 17.0.0.172.
Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2015-0347, CVE-2015-0350, CVE-2015-0352, CVE-2015-0353, CVE-2015-0354, CVE-2015-0355, CVE-2015-0360, CVE-2015-3038, CVE-2015-3041, CVE-2015-3042, CVE-2015-3043).
Disse opdateringer løser et sikkerhedsproblem med forveksling af typer, der kan medføre kodekørsel (CVE-2015-0356).
Disse opdateringer løser et sikkerhedsproblem med buffer-overflow, der kan medføre kodekørsel (CVE-2015-0348).
Disse opdateringer løser sikkerhedsproblemer med use-after-free, som kan medføre kodekørsel (CVE-2015-0349, CVE-2015-0351, CVE-2015-0358, CVE-2015-3039).
Disse opdateringer løser sikkerhedsproblemer med double-free, som kan medføre kodekørsel (CVE-2015-0346, CVE-2015-0359).
Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan bruges til at tilsidesætte ASLR (CVE-2015-0357, CVE-2015-3040).
Disse opdateringer løser et sikkerhedsproblem mht. sikkerhedsomgåelse, der kan medføre afsløring af informationer (CVE-2015-3044).
Påvirket software | Anbefalet Player-opdatering | Tilgængelighed | |
---|---|---|---|
Flash Player Desktop Runtime |
17.0.0.169 | ||
Flash Player Extended Support Release | 13.0.0.281 | Extended Support | |
Flash Player til Linux | 11.2.202.457 | Flash Player Download Center | |
Flash Player til Google Chrome | 17.0.0.169 | Google Chrome-frigivelser | |
Flash Player til Internet Explorer 10 og Internet Explorer 11 | 17.0.0.169 |
Microsoft Security Advisory | |
AIR Desktop Runtime | 17.0.0.172 | AIR Download Center | |
AIR SDK | 17.0.0.172 | AIR SDK Download | |
AIR SDK & Compiler | 17.0.0.172 | AIR SDK Download |
Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Anonym (CVE-2015-3043)
- bilou i samarbejde med Chromium Vulnerability Reward Program (CVE-2015-0357, CVE-2015-0358, CVE-2015-0359)
Chris Evans fra Google Project Zero (CVE-2015-0348, CVE-2015-0352, CVE-2015-0353, CVE-2015-0354, CVE-2015-0355, CVE-2015-0360)
instruder fra Alibaba Security Research Team (CVE-2015-3038)
Jihui Lu fra KeenTeam (@K33nTeam) i samarbejde med Chromium Vulnerability Reward Program (CVE-2015-0351, CVE-2015-3040, CVE-2015-3041)
Jouko Pynnönen fra Klikki Oy (CVE-2015-0346, CVE-2015-3044)
Michele Spagnuolo fra Google Security Team og Mark Brand fra Google Project Zero (CVE-2015-3042)
Natalie Silvanovich i samarbejde med Google Project Zero (CVE-2015-0356)
Natalie Silvanovich i samarbejde med Google Project Zero og bilou i samarbejde med HPs Zero Day Initiative (CVE-2015-3039)
Nicolas Joly i samarbejde med HPs Zero Day Initiative (CVE-2015-0349)
- Steven Vittitoe fra Google Project Zero (CVE-2015-0350)
s3tm3m i samarbejde med HPs Zero Day Initiative (CVE-2015-0347)