Sikkerhedsopdateringer til Adobe Flash Player

Udgivelsesdato: 13. september 2016

Senest opdateret: 4. oktober 2016

Id for sikkerhedsproblem: APSB16-29

Prioritet: Se tabel nedenfor

CVE-nummer: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932

Platform: Windows, Macintosh, Linux og ChromeOS

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh, Linux og ChromeOS.  Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.  

Berørte versioner

Produkt Berørte versioner Platform
Adobe Flash Player Desktop Runtime 22.0.0.211 og tidligere
Windows og Macintosh
Adobe Flash Player Extended Support Release 18.0.0.366 og tidligere Windows og Macintosh
Adobe Flash Player til Google Chrome 22.0.0.211 og tidligere Windows, Macintosh, Linux og ChromeOS
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 22.0.0.211 og tidligere Windows 10 og 8.1
Adobe Flash Player til Linux 11.2.202.632 og tidligere Linux
  • For at kontrollere, hvilken version af Adobe Flash Player der er installeret på dit system, skal du gå ind på Om Flash Player-siden eller højreklikke på indhold, der kører i Flash Player, og vælge "Om Adobe (eller Macromedia) Flash Player" via menuen. Hvis du anvender flere webbrowsere, skal du udføre denne kontrol i hver webbrowser, der er installeret på systemet.  

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:

Produkt Opdaterede versioner Platform Prioritetsgrad Tilgængelighed
Adobe Flash Player Desktop Runtime
23.0.0.162 Windows og Macintosh
1

Flash Player Download Center

Flash Player Distribution

Adobe Flash Player Extended Support Release 18.0.0.375 Windows og Macintosh
1 Extended Support
Adobe Flash Player til Google Chrome 23.0.0.162 Windows, Macintosh, Linux og ChromeOS   1 Google Chrome-frigivelser
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 23.0.0.162 Windows 10 og 8.1 1 Microsoft Security Advisory
Adobe Flash Player til Linux 11.2.202.635 Linux 3 Flash Player Download Center
  • Adobe anbefaler, at brugere af Adobe Flash Player Desktop Runtime til Windows og Macintosh opdaterer til version 23.0.0.162 via opdateringsmekanismen i produktet, når de bliver bedt om det [1], eller ved at besøge Adobe Flash Player Download Center.
  • Adobe anbefaler, at brugere af Adobe Flash Player Extended Support Release opdaterer til version 18.0.0.375 ved at besøge http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
  • Adobe anbefaler, at brugere af Adobe Flash Player til Linux opdaterer til version 11.2.202.635 ved at besøge Adobe Flash Player Download Center.
  • Adobe Flash Player, der er installeret med Google Chrome, vil automatisk blive opdateret til den nyeste Google Chrome-version, som indeholder Adobe Flash Player 23.0.0.162 til Windows, Macintosh, Linux og Chrome OS.
  • Adobe Flash Player, som er installeret med Microsoft Edge og Internet Explorer til Windows 10 og 8.1, vil automatisk blive opdateret til den seneste version, som indeholder Adobe Flash Player 23.0.0.162.
  • Besøg Flash Player Help-siden for at få hjælp til at installere Flash Player.

[1] Brugere af Flash Player 11.2.x eller nyere til Windows, eller Flash Player 11.3.x eller nyere til Macintosh, som har valgt muligheden 'Tillad Adobe at installere opdateringer' vil modtage opdateringen automatisk. Brugere, som ikke har muligheden 'Tillad Adobe at installere opdateringer' aktiveret, kan installere opdateringen via opdateringsmekanismen i produktet, når de bliver bedt om det.

Sikkerhedsoplysninger

  • Disse opdateringer løser et sikkerhedsproblem med heltalsoverløb, som kunne medføre kodekørsel (CVE-2016-4287). 
  • Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932). 
  • Disse opdateringer løser sikkerhedsproblemer med tilsidesættelse af sikkerheden, der kan medføre afsløring af informationer (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278). 
  • Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).

Tak til følgende personer

  • Weizhong Qian fra ART&UESTC's Neklab (CVE-2016-4280) 
  • Mumei i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4279) 
  • Leone Pontorieri og Björn Ruytenberg (CVE-2016-4271) 
  • Mateusz Jurczyk og Natalie Silvanovich fra Google Project Zero (CVE-2016-4274, CVE-2016-4275) 
  • Soroush Dalili og Matthew Evans fra NCC Group (CVE-2016-4277) 
  • Yuki Chen fra Qihoo 360 Vulcan Team i samarbejde med Chromium Vulnerability Rewards Program (CVE-2016-6925, CVE-2016-6926)
  • willJ fra Tencent PC Manager (CVE-2016-6923, CVE-2016-6924) 
  • JieZeng fra Tencent Zhanlu Lab i samarbejde med Chromium Vulnerability Rewards Program (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932) 
  • Nicolas Joly fra Microsoft Vulnerability Research (-4272, CVE-2016-, CVE-2016-4278) 
  • Yuki Chen fra Qihoo 360 Vulcan Team (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929) 
  • b0nd@garage4hackers i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4276) 
  • Tao Yan (@Ga1ois) fra Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)

Revisioner

13. september 2016: Har fjernet CVE-2016-4182, CVE-2016-4237 og CVE-2016-4238, der utilsigtet var blevet inkluderet i den oprindelige version af denne sikkerhedsbulletin. 

4. oktober 2016: Har tilføjet  Björn Ruytenberg til afsnittet med anerkendelser.