Udgivelsesdato: 12. juli 2016
Seneste opdatering: 3. oktober 2016
Id for sikkerhedsproblem: APSB16-25
Prioritet: Se tabel nedenfor
CVE-nummer: CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020
Platform: Windows, Macintosh, Linux og ChromeOS
Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh, Linux og ChromeOS. Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.
Produkt | Berørte versioner | Platform |
---|---|---|
Adobe Flash Player Desktop Runtime | 22.0.0.192 og tidligere |
Windows og Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.360 og tidligere | Windows og Macintosh |
Adobe Flash Player til Google Chrome | 22.0.0.192 og tidligere | Windows, Macintosh, Linux og ChromeOS |
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 | 22.0.0.192 og tidligere | Windows 10 og 8.1 |
Adobe Flash Player til Linux | 11.2.202.626 og tidligere | Linux |
- For at kontrollere, hvilken version af Adobe Flash Player der er installeret på dit system, skal du gå ind på Om Flash Player-siden eller højreklikke på indhold, der kører i Flash Player, og vælge "Om Adobe (eller Macromedia) Flash Player" via menuen. Hvis du anvender flere webbrowsere, skal du udføre denne kontrol i hver webbrowser, der er installeret på systemet.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:
Produkt | Opdaterede versioner | Platform | Prioritetsgrad | Tilgængelighed |
---|---|---|---|---|
Adobe Flash Player Desktop Runtime |
22.0.0.209 | Windows og Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.366 | Windows og Macintosh |
1 | Extended Support |
Adobe Flash Player til Google Chrome | 22.0.0.209 | Windows, Macintosh, Linux og ChromeOS | 1 | Google Chrome-frigivelser |
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 | 22.0.0.209 | Windows 10 og 8.1 | 1 | Microsoft Security Advisory |
Adobe Flash Player til Linux | 11.2.202.632 | Linux | 3 | Flash Player Download Center |
- Adobe anbefaler, at brugere af Adobe Flash Player Desktop Runtime til Windows og Macintosh opdaterer til version 22.0.0.209 via opdateringsmekanismen i produktet, når de bliver bedt om det [1], eller ved at besøge Adobe Flash Player Download Center.
- Adobe anbefaler, at brugere af Adobe Flash Player Extended Support Release opdaterer til version 18.0.0.366 ved at besøge http://helpx.adobe.com/dk/flash-player/kb/archived-flash-player-versions.html.
- Adobe anbefaler, at brugere af Adobe Flash Player til Linux opdaterer til version 11.2.202.632 ved at besøge Adobe Flash Player Download Center.
- Adobe Flash Player, der er installeret med Google Chrome, vil automatisk blive opdateret til den nyeste Google Chrome-version, som indeholder Adobe Flash Player 22.0.0.209 til Windows, Macintosh, Linux og Chrome OS.
- Adobe Flash Player, som er installeret med Microsoft Edge og Internet Explorer til Windows 10 og 8.1, vil automatisk blive opdateret til den seneste version, som indeholder Adobe Flash Player 22.0.0.209.
- Besøg Flash Player Help-siden for at få hjælp til at installere Flash Player.
[1] Brugere af Flash Player 11.2.x eller nyere til Windows, eller Flash Player 11.3.x eller nyere til Macintosh, som har valgt muligheden 'Tillad Adobe at installere opdateringer' vil modtage opdateringen automatisk. Brugere, som ikke har muligheden 'Tillad Adobe at installere opdateringer' aktiveret, kan installere opdateringen via opdateringsmekanismen i produktet, når de bliver bedt om det.
- Disse opdateringer løser et sikkerhedsproblem med race-risiko, der kan medføre afsløring af informationer (CVE-2016-4247).
- Disse opdateringer løser sikkerhedsproblemer med type confusion, der kan medføre kodekørsel (CVE-2016-4223, CVE-2016-4224, CVE-2016-4225).
- Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4248, CVE-2016-7020).
- Disse opdateringer løser et sikkerhedsproblem med heap buffer-overflow, der kan medføre kodekørsel (CVE-2016-4249).
- Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246).
- Disse opdateringer løser et sikkerhedsproblem med ødelæggelse af hukommelsen (CVE-2016-4232).
- Disse opdateringer løser sikkerhedsproblemer med stack corruption, som kan medføre kodekørsel (CVE-2016-4176, CVE-2016-4177).
- Disse opdateringer løser et sikkerhedsproblem med sikkerhedsomgåelse, der kan medføre afsløring af informationer (CVE-2016-4178)
- Yuki Chen fra Qihoo 360 Vulcan Team i samarbejde med Chromium Vulnerability Rewards Program (CVE-2016-4249)
- Nicolas Joly fra Microsoft Vulnerability Research (CVE-2016-4173)
- Wen Guanxing fra Pangu LAB (CVE-2016-4188, CVE-2016-4248)
- Jaehun Jeong(@n3sk) fra WINS WSEC Analysis Team i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4222)
- Kai Kang (også kendt som 4B5F5F4B) i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4174)
- willJ fra Tencent PC Manager (CVE-2016-4172)
- Natalie Silvanovich fra Google Project Zero (CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232)
- Garandou Sara i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4223)
- Sébastien Morin fra COSIG (, CVE-2016-4179)
- Sébastien Morin fra COSIG og Francis Provencher fra COSIG (CVE-2016-4175)
- Kurutsu Karen i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4225)
- Soroush Dalili og Matthew Evans fra NCC Group (CVE-2016-4178)
- Yuki Chen fra Qihoo 360 Vulcan Team (CVE-2016-4180, CVE-2016-4181, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246)
- Yuki Chen fra Qihoo 360 Vulcan Team, Wen Guanxing fra Pangu LAB og Tao Yan fra Palo Alto Networks (CVE-2016-4182)
- Yuki Chek fra Qihoo 360 Vulcan Team og Tao Yan fra Palo Alto Networks (CVE-2016-4237, CVE-2016-4238)
- Junfeng Yang og Genwei Jiang fra FireEye og Yuki Chen fra Qihoo 360 Vulcan Team (CVE-2016-4185)
- Ohara Rinne i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4224)
- Francis Provencher fra COSIG (CVE-2016-4176, CVE-2016-4177)
- Jie Zeng fra Tencent Zhanlu Lab (CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221)
- JieZeng fra Tencent Zhanlu Lab i samarbejde med Chromium Vulnerability Rewards Program (CVE-2016-7020)
- Stefan Kanthak (CVE-2016-4247)