Adobe sikkerhedsbulletin

Sikkerhedsopdateringer til Adobe Flash Player

Udgivelsesdato: 13. december 2016

Seneste opdatering: 14. december 2016

Id for sikkerhedsproblem: APSB16-39

Prioritet: Se tabel nedenfor

CVE-nummer: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892

Platforme: Windows, Macintosh, Linux og Chrome OS

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh, Linux og Chrome OS.  Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.  

Adobe er opmærksom på en rapport, der viser, at et sikkerhedsproblem i forbindelse med CVE-2016-7892 udnyttes frit på nettet til begrænsede, målrettede angreb på brugere, der kører Internet Explorer (32-bit) til Windows.

Berørte versioner

Produkt Berørte versioner Platform
Adobe Flash Player Desktop Runtime 23.0.0.207 og tidligere
Windows og Macintosh
Adobe Flash Player til Google Chrome 23.0.0.207 og tidligere Windows, Macintosh, Linux og Chrome OS
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 23.0.0.207 og tidligere Windows 10 og 8.1
Adobe Flash Player til Linux 11.2.202.644 og tidligere Linux
  • For at kontrollere, hvilken version af Adobe Flash Player der er installeret på dit system, skal du gå ind på Om Flash Player-siden eller højreklikke på indhold, der kører i Flash Player, og vælge "Om Adobe (eller Macromedia) Flash Player" via menuen. Hvis du anvender flere webbrowsere, skal du udføre denne kontrol i hver webbrowser, der er installeret på systemet.  

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:
Produkt Opdaterede versioner Platform Prioritetsgrad Tilgængelighed
Adobe Flash Player Desktop Runtime
24.0.0.186 Windows og Macintosh
1 Flash Player Download Center 
Flash Player Distribution
Adobe Flash Player til Google Chrome 24.0.0.186 Windows, Macintosh, Linux og Chrome OS 1 Google Chrome-frigivelser
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 24.0.0.186 Windows 10 og 8.1 1 Microsoft Security Advisory
Adobe Flash Player til Linux 24.0.0.186 Linux 3 Flash Player Download Center
  • Adobe anbefaler, at brugere af Adobe Flash Player Desktop Runtime til Windows og Macintosh opdaterer til version 24.0.0.186 via opdateringsmekanismen i produktet [1] eller ved at besøge Adobe Flash Player Download Center.
  • Adobe anbefaler, at brugere af Adobe Flash Player til Linux opdaterer til version 24.0.0.186 ved at besøge Adobe Flash Player Download Center.
  • Adobe Flash Player, der er installeret med Google Chrome, vil automatisk blive opdateret til den nyeste Google Chrome-version, som indeholder Adobe Flash Player 24.0.0.186 til Windows, Macintosh, Linux og Chrome OS.
  • Adobe Flash Player, som er installeret med Microsoft Edge og Internet Explorer 11 til Windows 10 og 8.1, vil automatisk blive opdateret til den seneste version, som indeholder Adobe Flash Player 24.0.0.186. 
  • Besøg Flash Player Help-siden for at få hjælp til at installere Flash Player.

[1] Brugere af Flash Player 11.2.x eller nyere til Windows, eller Flash Player 11.3.x eller nyere til Macintosh, som har valgt muligheden 'Tillad Adobe at installere opdateringer' vil modtage opdateringen automatisk. Brugere, som ikke har muligheden 'Tillad Adobe at installere opdateringer' aktiveret, kan installere opdateringen via opdateringsmekanismen i produktet, når de bliver bedt om det.

Sikkerhedsoplysninger

  • Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892). 
  • Disse opdateringer løser sikkerhedsproblemer med buffer-overflow, der kan medføre kodekørsel (CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870). 
  • Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876). 
  • Disse opdateringer løser et sikkerhedsproblem med sikkerhedsomgåelse (CVE-2016-7890).

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
  • Nicolas Joly fra Microsoft Vulnerability Research (CVE-2016-7877)
  • Wen Guanxing fra Pangu LAB i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-7867, CVE-2016-7868)
  • willJ fra Tencent PC Manager (CVE-2016-7876)
  • Saber i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-7872)
  • JieZeng fra Tencent Zhanlu Lab i samarbejde med Chromium Vulnerability Rewards Program (CVE-2016-7881)
  • kurusu nono i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-7879)
  • Tao Yan(@Ga1ois) fra Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
  • bo13oy fra CloverSec Labs i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-7875, CVE-2016-7878)
  • bo13oy fra CloverSec Labs i samarbejde med Trend Micro's Zero Day Initiative og Tao Yan(@Ga1ois) fra Palo Alto Networks (CVE-2016-7871)
  • Yuki Chen fra 360 Vulcan Team (CVE-2016-7880)
  • WanderingGlitch - Trend Micro Zero Day Initiative i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-7869, CVE-2016-7870)
  • Paulos Yibelo (CVE-2016-7890)
  • En anonym forsker i samarbejde med JPCERT/CC (CVE-2016-7892)

Revisioner

14. december 2016: Anerkendelse vedrørende CVE-2016-7892 er blevet ændret.