Sikkerhedsopdateringer til Adobe Flash Player

Udgivelsesdato: 12. maj 2015

Senest opdateret: 3. juli 2015

Id for sikkerhedsproblem: APSB15-09

Prioritet: Se tabel nedenfor

CVE-nummer: CVE-2015-3044, CVE-2015-3077, CVE-2015-3078, CVE-2015-3079, CVE-2015-3080, CVE-2015-3081, CVE-2015-3082, CVE-2015-3083, CVE-2015-3084, CVE-2015-3085, CVE-2015-3086, CVE-2015-3087, CVE-2015-3088, CVE-2015-3089, CVE-2015-3090, CVE-2015-3091, CVE-2015-3092, CVE-2015-3093

Platform: Alle platforme

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh og Linux. Disse opdateringer vedrører sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system. Adobe anbefaler, at brugerne opdaterer deres produktinstallationer med de seneste versioner:

  • Brugere af Adobe Flash Player desktop runtime til Windows og Macintosh bør opdatere til Adobe Flash Player 17.0.0.188.
  • Brugere af Adobe Flash Player Extended Support Release bør opdatere til Adobe Flash Player 13.0.0.289.
  • Brugere af Adobe Flash Player til Linux bør opdatere til Adobe Flash Player 11.2.202.460.
  • Adobe Flash Player, der er installeret med Google Chrome, samt Internet Explorer til Windows 8.x opdateres automatisk til version 17.0.0.188.
  • Brugere af Adobe AIR desktop runtime bør opdatere til version 17.0.0.172.
  • Brugere af Adobe AIR SDK and AIR SDK & Compiler bør opdatere til version 17.0.0.172.

Berørte softwareversioner

  • Adobe Flash Player 17.0.0.169 og tidligere versioner
  • Adobe Flash Player 13.0.0.281 og tidligere 13.x-versioner
  • Adobe Flash Player 11.2.202.457 og tidligere 11.x-versioner
  • AIR desktop runtime 17.0.0.144 og tidligere versioner
  • AIR SDK og SDK & Compiler 17.0.0.144 og tidligere versioner

For at kontrollere, hvilken version af Adobe Flash Player der er installeret på dit system, skal du gå ind på Om Flash Player-siden eller højreklikke på indhold, der kører i Flash Player, og vælge "Om Adobe (eller Macromedia) Flash Player" via menuen. Hvis du anvender flere webbrowsere, skal du udføre denne kontrol i hver webbrowser, der er installeret på systemet.

Du kan se, hvilken version af Adobe AIR, der er installeret på dit system ved at følge anvisningerne i Adobe AIR TechNote.

Løsning

Adobe anbefaler, at brugerne opdaterer deres software ved at følge nedenstående anvisninger: 

  • Adobe anbefaler, at brugere af Adobe Flash Player Desktop Runtime til Windows og Macintosh opdaterer til Adobe Flash Player 17.0.0.188 ved at besøge Adobe Flash Player Download Center eller via opdateringsmekanismen i produktet, når man bliver spurgt.

  • Adobe anbefaler, at brugere af Adobe Flash Player Extended Support Release opdaterer til version 13.0.0.289 ved at besøge http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html

  • Adobe anbefaler, at brugere af Adobe Flash Player til Linux opdaterer til version 11.2.202.460 ved at besøge  _dkAdobe Flash Player Download Center

  • Adobe Flash Player, der er installeret med Google Chrome, vil automatisk blive opdateret til den nyeste Google Chrome-version, som indeholder Adobe Flash Player 17.0.0.188. 

  • Adobe Flash Player, som er installeret med Internet Explorer til Windows 8.x, vil automatisk blive opdateret til den seneste version, som indeholder Adobe Flash Player 17.0.0.188. 

  • Adobe anbefaler, at brugere af Adobe AIR desktop runtime opdaterer til version 17.0.0.172 ved at besøge Adobe AIR Download Center.  

  • Adobe anbefaler, at brugere af Adobe AIR SDK opdaterer til version 17.0.0.172 ved at besøge Adobe AIR Download Center.  

  • Adobe anbefaler, at brugere af Adobe AIR SDK & Compiler opdaterer til version 17.0.0.172 ved at besøge Adobe AIR Download Center.

Prioritets- og alvorlighedsgrader

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:

Produkt Berørte versioner Platform Prioritetsgrad
Adobe Flash Player Desktop Runtime 17.0.0.169 og tidligere
Windows og Macintosh
1
Adobe Flash Player Extended Support Release 13.0.0.281 og tidligere Windows og Macintosh
1
Adobe Flash Player til Google Chrome  17.0.0.169 og tidligere Windows, Macintosh og Linux
1
Adobe Flash Player til Internet Explorer 10 og Internet Explorer 11 17.0.0.169 og tidligere Windows 8.0 og 8.1 1
Adobe Flash Player 11.2.202.457 og tidligere Linux 3
AIR Desktop Runtime 17.0.0.144 og tidligere Windows og Macintosh  3
AIR SDK 17.0.0.144 og tidligere Windows, Macintosh, Android og iOS  3
AIR SDK & Compiler 17.0.0.144 og tidligere Windows, Macintosh, Android og iOS  3

Disse opdateringer vedrører kritiske sikkerhedsproblemer i softwaren.

Yderligere oplysninger

Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh og Linux.  Disse opdateringer vedrører sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.  Adobe anbefaler, at brugerne opdaterer deres produktinstallationer med de seneste versioner:

  • Brugere af Adobe Flash Player desktop runtime til Windows og Macintosh bør opdatere til Adobe Flash Player 17.0.0.188.

  • Brugere af Adobe Flash Player Extended Support Release bør opdatere til Adobe Flash Player 13.0.0.289.

  • Brugere af Adobe Flash Player til Linux bør opdatere til Adobe Flash Player 11.2.202.460.

  • Adobe Flash Player, der er installeret med Google Chrome, samt Internet Explorer til Windows 8.x opdateres automatisk til version 17.0.0.188.

  • Brugere af Adobe AIR desktop runtime bør opdatere til version 17.0.0.172.

  • Brugere af Adobe AIR SDK and AIR SDK & Compiler bør opdatere til version 17.0.0.172.

Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2015-3078, CVE-2015-3089, CVE-2015-3090, CVE-2015-3093).

Disse opdateringer løser et sikkerhedsproblem med heap buffer-overflow, der kan medføre kodekørsel (CVE-2015-3088). 

Disse opdateringer løser et sikkerhedsproblem med time-of-check time-of-use (TOCTOU), der kan udnyttes til at tilsidesætte Beskyttet tilstand i Internet Explorer (CVE-2015-3081). 

Disse opdateringer løser sikkerhedsproblemer med tilsidesættelse af validering, der kan udnyttes til at skrive vilkårlige data til filsystemet i henhold til brugertilladelser  (CVE-2015-3082, CVE-2015-3083, CVE-2015-3085).  

Disse opdateringer løser et sikkerhedsproblem med heltalsoverløb, der kan medføre kodekørsel (CVE-2015-3087). 

Disse opdateringer løser et sikkerhedsproblem med forveksling af typer, der kan medføre kodekørsel (CVE-2015-3077, CVE-2015-3084, CVE-2015-3086)

Disse opdateringer løser et use-after-free-sikkerhedsproblem, der kan medføre kodekørsel (CVE-2015-3080).

Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan bruges til at tilsidesætte ASLR (CVE-2015-3091, CVE-2015-3092). 

Disse opdateringer løser et problem med tilsidesættelse af sikkerheden, der kan medføre afsløring af oplysninger (CVE-2015-3079), og giver yderligere beskyttelse mod CVE-2015-3044. 

Påvirket software   Anbefalet Player-opdatering Tilgængelighed
Flash Player Desktop Runtime
  17.0.0.188

Flash Player Download Center

Flash Player Distribution

Flash Player Extended Support Release   13.0.0.289 Extended Support
Flash Player til Linux   11.2.202.460 Flash Player Download Center
Flash Player til Google Chrome   17.0.0.188 Google Chrome-frigivelser
Flash Player til Internet Explorer 10 og Internet Explorer 11   17.0.0.188
Microsoft Security Advisory
AIR Desktop Runtime   17.0.0.172 AIR Download Center
AIR SDK   17.0.0.172 AIR SDK Download
AIR SDK & Compiler   17.0.0.172 AIR SDK Download

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • bilou i samarbejde med Chromium Vulnerability Reward Program (CVE-2015-3080, CVE-2015-3093, CVE-2015-3089, CVE-2015-3087, CVE-2015-3088)   

  • Chris Evans fra Google Project Zero (CVE-2015-3078, CVE-2015-3090, CVE-2015-3091, CVE-2015-3092)

  • Jietao Yang og Jihui Lu fra KeenTeam (@K33nTeam) (CVE-2015-3083)  

  • Jietao Yang fra KeenTeam (@K33nTeam) (CVE-2015-3082) 

  • Jihui Lu fra KeenTeam (@K33nTeam) (CVE-2015-3081) 

  • Jouko Pynnönen fra Klikki Oy og Bas Venis (CVE-2015-3044, CVE-2015-3079)

  • Natalie Silvanovich fra Google Project Zero (CVE-2015-3077, CVE-2015-3084, CVE-2015-3086) 

  • Nicolas Joly i samarbejde med HPs Zero Day Initiative (CVE-2015-3085)

Revisioner

3. juli 2015: Der er tilføjet anerkendelse til Bas Venis for separat at rapportere CVE-2015-3044 og CVE-2015-3079.