Sikkerhedsopdateringer til Adobe Flash Player

Udgivelsesdato: 12. juli 2016

Seneste opdatering: 3. oktober 2016

Id for sikkerhedsproblem: APSB16-25

Prioritet: Se tabel nedenfor

CVE-nummer: CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020

Platform: Windows, Macintosh, Linux og ChromeOS

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh, Linux og ChromeOS.  Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.  

Berørte versioner

Produkt Berørte versioner Platform
Adobe Flash Player Desktop Runtime 22.0.0.192 og tidligere
Windows og Macintosh
Adobe Flash Player Extended Support Release 18.0.0.360 og tidligere Windows og Macintosh
Adobe Flash Player til Google Chrome 22.0.0.192 og tidligere Windows, Macintosh, Linux og ChromeOS
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 22.0.0.192 og tidligere Windows 10 og 8.1
Adobe Flash Player til Linux 11.2.202.626 og tidligere Linux
  • For at kontrollere, hvilken version af Adobe Flash Player der er installeret på dit system, skal du gå ind på Om Flash Player-siden eller højreklikke på indhold, der kører i Flash Player, og vælge "Om Adobe (eller Macromedia) Flash Player" via menuen. Hvis du anvender flere webbrowsere, skal du udføre denne kontrol i hver webbrowser, der er installeret på systemet.  

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:

Produkt Opdaterede versioner Platform Prioritetsgrad Tilgængelighed
Adobe Flash Player Desktop Runtime
22.0.0.209 Windows og Macintosh
1

Flash Player Download Center

Flash Player Distribution

Adobe Flash Player Extended Support Release 18.0.0.366 Windows og Macintosh
1 Extended Support
Adobe Flash Player til Google Chrome 22.0.0.209 Windows, Macintosh, Linux og ChromeOS   1 Google Chrome-frigivelser
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 22.0.0.209 Windows 10 og 8.1 1 Microsoft Security Advisory
Adobe Flash Player til Linux 11.2.202.632 Linux 3 Flash Player Download Center
  • Adobe anbefaler, at brugere af Adobe Flash Player Desktop Runtime til Windows og Macintosh opdaterer til version 22.0.0.209 via opdateringsmekanismen i produktet, når de bliver bedt om det [1], eller ved at besøge Adobe Flash Player Download Center.
  • Adobe anbefaler, at brugere af Adobe Flash Player Extended Support Release opdaterer til version 18.0.0.366 ved at besøge http://helpx.adobe.com/dk/flash-player/kb/archived-flash-player-versions.html.
  • Adobe anbefaler, at brugere af Adobe Flash Player til Linux opdaterer til version 11.2.202.632 ved at besøge Adobe Flash Player Download Center.
  • Adobe Flash Player, der er installeret med Google Chrome, vil automatisk blive opdateret til den nyeste Google Chrome-version, som indeholder Adobe Flash Player 22.0.0.209 til Windows, Macintosh, Linux og Chrome OS.
  • Adobe Flash Player, som er installeret med Microsoft Edge og Internet Explorer til Windows 10 og 8.1, vil automatisk blive opdateret til den seneste version, som indeholder Adobe Flash Player 22.0.0.209. 
  • Besøg Flash Player Help-siden for at få hjælp til at installere Flash Player.

[1] Brugere af Flash Player 11.2.x eller nyere til Windows, eller Flash Player 11.3.x eller nyere til Macintosh, som har valgt muligheden 'Tillad Adobe at installere opdateringer' vil modtage opdateringen automatisk. Brugere, som ikke har muligheden 'Tillad Adobe at installere opdateringer' aktiveret, kan installere opdateringen via opdateringsmekanismen i produktet, når de bliver bedt om det.

Sikkerhedsoplysninger

  • Disse opdateringer løser et sikkerhedsproblem med race-risiko, der kan medføre afsløring af informationer (CVE-2016-4247).
  • Disse opdateringer løser sikkerhedsproblemer med type confusion, der kan medføre kodekørsel (CVE-2016-4223, CVE-2016-4224, CVE-2016-4225).
  • Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4248, CVE-2016-7020).
  • Disse opdateringer løser et sikkerhedsproblem med heap buffer-overflow, der kan medføre kodekørsel (CVE-2016-4249).
  • Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246).
  • Disse opdateringer løser et sikkerhedsproblem med ødelæggelse af hukommelsen (CVE-2016-4232).
  • Disse opdateringer løser sikkerhedsproblemer med stack corruption, som kan medføre kodekørsel (CVE-2016-4176, CVE-2016-4177).
  • Disse opdateringer løser et sikkerhedsproblem med sikkerhedsomgåelse, der kan medføre afsløring af informationer (CVE-2016-4178)

Tak til følgende personer

  • Yuki Chen fra Qihoo 360 Vulcan Team i samarbejde med Chromium Vulnerability Rewards Program (CVE-2016-4249)
  • Nicolas Joly fra Microsoft Vulnerability Research (CVE-2016-4173)
  • Wen Guanxing fra Pangu LAB (CVE-2016-4188, CVE-2016-4248)
  • Jaehun Jeong(@n3sk) fra WINS WSEC Analysis Team i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4222)
  • Kai Kang (også kendt som 4B5F5F4B) i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4174)
  • willJ fra Tencent PC Manager (CVE-2016-4172)
  • Natalie Silvanovich fra Google Project Zero (CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232)
  • Garandou Sara i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4223)
  • Sébastien Morin fra COSIG (, CVE-2016-4179)
  • Sébastien Morin fra COSIG og Francis Provencher fra COSIG (CVE-2016-4175)
  • Kurutsu Karen i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4225)
  • Soroush Dalili og Matthew Evans fra NCC Group (CVE-2016-4178)
  • Yuki Chen fra Qihoo 360 Vulcan Team (CVE-2016-4180, CVE-2016-4181, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246)
  • Yuki Chen fra Qihoo 360 Vulcan Team, Wen Guanxing fra Pangu LAB og Tao Yan fra Palo Alto Networks (CVE-2016-4182)
  • Yuki Chek fra Qihoo 360 Vulcan Team og Tao Yan fra Palo Alto Networks (CVE-2016-4237, CVE-2016-4238) 
  • Junfeng Yang og Genwei Jiang fra FireEye og Yuki Chen fra Qihoo 360 Vulcan Team (CVE-2016-4185)
  • Ohara Rinne i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4224)
  • Francis Provencher fra COSIG (CVE-2016-4176, CVE-2016-4177)
  • Jie Zeng fra Tencent Zhanlu Lab (CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221)
  • JieZeng fra Tencent Zhanlu Lab i samarbejde med Chromium Vulnerability Rewards Program (CVE-2016-7020)
  • Stefan Kanthak (CVE-2016-4247)

Revisioner

22. august 2016: Der er tilføjet anerkendelse for CVE-2016-4237, CVE-2016-4238 og CVE-2016-4182 til Tao Yan of Palo Alto Networks.   

26. august 2016: Anerkendelse vedrørende CVE-2016-4175 er blevet opdateret. 

3. oktober 2016: Anerkendelse vedrørende CVE-2016-7020 er blevet opdateret.