Udgivelsesdato: 10. marts 2016
Id for sikkerhedsproblem: APSB16-08
Prioritet: Se tabel nedenfor
CVE-nummer: CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0963, CVE-2016-0986, CVE-2016-0987, CVE-2016-0988, CVE-2016-0989, CVE-2016-0990, CVE-2016-0991, CVE-2016-0992, CVE-2016-0993, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000, CVE-2016-1001, CVE-2016-1002, CVE-2016-1005, CVE-2016-1010
Platform: Windows, Macintosh og Linux
Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player. Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.
Adobe er opmærksom på en rapport, der viser, at et sikkerhedsproblem udnyttes i forbindelse med CVE-2016-1010 til begrænsede, målrettede angreb.
Produkt | Berørte versioner | Platform |
---|---|---|
Adobe Flash Player Desktop Runtime | 20.0.0.306 og tidligere |
Windows og Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.329 og tidligere | Windows og Macintosh |
Adobe Flash Player til Google Chrome | 20.0.0.306 og tidligere | Windows, Macintosh, Linux og ChromeOS |
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 | 20.0.0.306 og tidligere | Windows 10 |
Adobe Flash Player til Internet Explorer 11 | 20.0.0.306 og tidligere | Windows 8.1 |
Adobe Flash Player til Linux | 11.2.202.569 og tidligere | Linux |
AIR Desktop Runtime | 20.0.0.260 og tidligere | Windows og Macintosh |
AIR SDK | 20.0.0.260 og tidligere | Windows, Macintosh, Android og iOS |
AIR SDK & Compiler | 20.0.0.260 og tidligere | Windows, Macintosh, Android og iOS |
AIR til Android | 20.0.0.233 og tidligere | Android |
- For at kontrollere, hvilken version af Adobe Flash Player der er installeret på dit system, skal du gå ind på Om Flash Player-siden eller højreklikke på indhold, der kører i Flash Player, og vælge "Om Adobe (eller Macromedia) Flash Player" via menuen. Hvis du anvender flere webbrowsere, skal du udføre denne kontrol i hver webbrowser, der er installeret på systemet.
- Du kan se, hvilken version af Adobe AIR, der er installeret på dit system ved at følge anvisningerne i Adobe AIR TechNote.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:
Produkt | Opdaterede versioner | Platform | Prioritetsgrad | Tilgængelighed |
---|---|---|---|---|
Adobe Flash Player Desktop Runtime |
21.0.0.182 | Windows og Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.333 | Windows og Macintosh |
1 | Extended Support |
Adobe Flash Player til Google Chrome | 21.0.0.182 | Windows, Macintosh, Linux og ChromeOS | 1 | Google Chrome-frigivelser |
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 | 21.0.0.182 | Windows 10 | 1 | Microsoft Security Advisory |
Adobe Flash Player til Internet Explorer 11 | 21.0.0.182 | Windows 8.1 |
1 | Microsoft Security Advisory |
Adobe Flash Player til Linux | 11.2.202.577 | Linux | 3 | Flash Player Download Center |
AIR Desktop Runtime | 21.0.0.176 | Windows og Macintosh | 3 | AIR Download Center |
AIR SDK | 21.0.0.176 | Windows, Macintosh, Android og iOS | 3 | AIR SDK Download |
AIR SDK & Compiler | 21.0.0.176 | Windows, Macintosh, Android og iOS | 3 | AIR SDK Download |
AIR til Android | 21.0.0.176 | Android | 3 | Google Play Butik |
- Adobe anbefaler, at brugere af Adobe Flash Player Desktop Runtime til Windows og Macintosh opdaterer til version 21.0.0.182 via opdateringsmekanismen i produktet, når de bliver bedt om det [1], eller ved at besøge Adobe Flash Player Download Center.
- Adobe anbefaler, at brugere af Adobe Flash Player Extended Support Release opdaterer til version 18.0.0.333 ved at besøge http://helpx.adobe.com/dk/flash-player/kb/archived-flash-player-versions.html.
- Adobe anbefaler, at brugere af Adobe Flash Player til Linux opdaterer til version 11.2.202.577 ved at besøge Adobe Flash Player Download Center.
- Adobe Flash Player, der er installeret med Google Chrome, vil automatisk blive opdateret til den nyeste Google Chrome-version, som indeholder Adobe Flash Player 21.0.0.182 til Windows, Macintosh, Linux og Chrome OS.
- Adobe Flash Player, som er installeret med Microsoft Edge og Internet Explorer til Windows 10, vil automatisk blive opdateret til den seneste version, som indeholder Adobe Flash Player 21.0.0.182.
- Adobe Flash Player, som er installeret med Internet Explorer til Windows 8.x, vil automatisk blive opdateret til den seneste version, som indeholder Adobe Flash Player 21.0.0.182.
- Adobe anbefaler, at brugere af AIR desktop runtime, AIR SDK og AIR SDK & Compiler opdaterer til version 21.0.0.176 ved at besøge AIR Download Center eller AIR Developer Center.
- Besøg Flash Player Help-siden for at få hjælp til at installere Flash Player.
- Disse opdateringer løser sikkerhedsproblemer med heltals-overflow, der kan medføre kodekørsel (CVE-2016-0963, CVE-2016-0993, CVE-2016-1010).
- Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000).
- Disse opdateringer løser et sikkerhedsproblem med heap-overflow, der kan medføre kodekørsel (CVE-2016-1001).
- Disse opdateringer løser sikkerhedsproblemer med med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, CVE-2016-1005).
- Mateusz Jurczyk og Natalie Silvanovich fra Google Project Zero (CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000, CVE-2016-1001, CVE-2016-1002)
- Wen Guanxing fra Venustech ADLAB (CVE-2016-0990)
- Natalie Silvanovich fra Google Project Zero (CVE-2016-0987, CVE-2016-0988)
- Fujibayashi Kyo i samarbejde med HPEs Zero Day Initiative (CVE-2016-0996)
- Kai Kang fra Tencent's Xuanwu Lab (CVE-2016-0995)
- instruder fra Alibaba Security Team (CVE-2016-0960, CVE-2016-0963)
- Liu YongJun fra NSFOCUS Security Team (CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989)
- Nicolas Joly fra Microsoft Vulnerability Research (MSVR) (CVE-2016-0991, CVE-2016-0993)
- Ichinose Kotomi i samarbejde med HPEs Zero Day Initiative (CVE-2016-0994)
- AbdulAziz Hariri fra HPEs Zero Day Initiative (CVE-2016-1005)
- Anton Ivanov fra Kaspersky Lab (CVE-2016-1010)
- riusksk fra Tencent Security Platform Department (CVE-2016-0992)