Udgivelsesdato: 13. september 2016
Senest opdateret: 4. oktober 2016
Id for sikkerhedsproblem: APSB16-29
Prioritet: Se tabel nedenfor
CVE-nummer: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932
Platform: Windows, Macintosh, Linux og ChromeOS
Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh, Linux og ChromeOS. Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.
Produkt | Berørte versioner | Platform |
---|---|---|
Adobe Flash Player Desktop Runtime | 22.0.0.211 og tidligere |
Windows og Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.366 og tidligere | Windows og Macintosh |
Adobe Flash Player til Google Chrome | 22.0.0.211 og tidligere | Windows, Macintosh, Linux og ChromeOS |
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 | 22.0.0.211 og tidligere | Windows 10 og 8.1 |
Adobe Flash Player til Linux | 11.2.202.632 og tidligere | Linux |
- For at kontrollere, hvilken version af Adobe Flash Player der er installeret på dit system, skal du gå ind på Om Flash Player-siden eller højreklikke på indhold, der kører i Flash Player, og vælge "Om Adobe (eller Macromedia) Flash Player" via menuen. Hvis du anvender flere webbrowsere, skal du udføre denne kontrol i hver webbrowser, der er installeret på systemet.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:
Produkt | Opdaterede versioner | Platform | Prioritetsgrad | Tilgængelighed |
---|---|---|---|---|
Adobe Flash Player Desktop Runtime |
23.0.0.162 | Windows og Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.375 | Windows og Macintosh |
1 | Extended Support |
Adobe Flash Player til Google Chrome | 23.0.0.162 | Windows, Macintosh, Linux og ChromeOS | 1 | Google Chrome-frigivelser |
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 | 23.0.0.162 | Windows 10 og 8.1 | 1 | Microsoft Security Advisory |
Adobe Flash Player til Linux | 11.2.202.635 | Linux | 3 | Flash Player Download Center |
- Adobe anbefaler, at brugere af Adobe Flash Player Desktop Runtime til Windows og Macintosh opdaterer til version 23.0.0.162 via opdateringsmekanismen i produktet, når de bliver bedt om det [1], eller ved at besøge Adobe Flash Player Download Center.
- Adobe anbefaler, at brugere af Adobe Flash Player Extended Support Release opdaterer til version 18.0.0.375 ved at besøge http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
- Adobe anbefaler, at brugere af Adobe Flash Player til Linux opdaterer til version 11.2.202.635 ved at besøge Adobe Flash Player Download Center.
- Adobe Flash Player, der er installeret med Google Chrome, vil automatisk blive opdateret til den nyeste Google Chrome-version, som indeholder Adobe Flash Player 23.0.0.162 til Windows, Macintosh, Linux og Chrome OS.
- Adobe Flash Player, som er installeret med Microsoft Edge og Internet Explorer til Windows 10 og 8.1, vil automatisk blive opdateret til den seneste version, som indeholder Adobe Flash Player 23.0.0.162.
- Besøg Flash Player Help-siden for at få hjælp til at installere Flash Player.
[1] Brugere af Flash Player 11.2.x eller nyere til Windows, eller Flash Player 11.3.x eller nyere til Macintosh, som har valgt muligheden 'Tillad Adobe at installere opdateringer' vil modtage opdateringen automatisk. Brugere, som ikke har muligheden 'Tillad Adobe at installere opdateringer' aktiveret, kan installere opdateringen via opdateringsmekanismen i produktet, når de bliver bedt om det.
- Disse opdateringer løser et sikkerhedsproblem med heltalsoverløb, som kunne medføre kodekørsel (CVE-2016-4287).
- Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932).
- Disse opdateringer løser sikkerhedsproblemer med tilsidesættelse af sikkerheden, der kan medføre afsløring af informationer (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278).
- Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).
- Weizhong Qian fra ART&UESTC's Neklab (CVE-2016-4280)
- Mumei i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4279)
- Leone Pontorieri og Björn Ruytenberg (CVE-2016-4271)
- Mateusz Jurczyk og Natalie Silvanovich fra Google Project Zero (CVE-2016-4274, CVE-2016-4275)
- Soroush Dalili og Matthew Evans fra NCC Group (CVE-2016-4277)
- Yuki Chen fra Qihoo 360 Vulcan Team i samarbejde med Chromium Vulnerability Rewards Program (CVE-2016-6925, CVE-2016-6926)
- willJ fra Tencent PC Manager (CVE-2016-6923, CVE-2016-6924)
- JieZeng fra Tencent Zhanlu Lab i samarbejde med Chromium Vulnerability Rewards Program (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932)
- Nicolas Joly fra Microsoft Vulnerability Research (-4272, CVE-2016-, CVE-2016-4278)
- Yuki Chen fra Qihoo 360 Vulcan Team (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929)
- b0nd@garage4hackers i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4276)
- Tao Yan (@Ga1ois) fra Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)