Udgivelsesdato: 13. december 2016
Seneste opdatering: 14. december 2016
Id for sikkerhedsproblem: APSB16-39
Prioritet: Se tabel nedenfor
CVE-nummer: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892
Platforme: Windows, Macintosh, Linux og Chrome OS
Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh, Linux og Chrome OS. Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.
Adobe er opmærksom på en rapport, der viser, at et sikkerhedsproblem i forbindelse med CVE-2016-7892 udnyttes frit på nettet til begrænsede, målrettede angreb på brugere, der kører Internet Explorer (32-bit) til Windows.
Produkt | Berørte versioner | Platform |
---|---|---|
Adobe Flash Player Desktop Runtime | 23.0.0.207 og tidligere |
Windows og Macintosh |
Adobe Flash Player til Google Chrome | 23.0.0.207 og tidligere | Windows, Macintosh, Linux og Chrome OS |
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 | 23.0.0.207 og tidligere | Windows 10 og 8.1 |
Adobe Flash Player til Linux | 11.2.202.644 og tidligere | Linux |
- For at kontrollere, hvilken version af Adobe Flash Player der er installeret på dit system, skal du gå ind på Om Flash Player-siden eller højreklikke på indhold, der kører i Flash Player, og vælge "Om Adobe (eller Macromedia) Flash Player" via menuen. Hvis du anvender flere webbrowsere, skal du udføre denne kontrol i hver webbrowser, der er installeret på systemet.
Produkt | Opdaterede versioner | Platform | Prioritetsgrad | Tilgængelighed |
---|---|---|---|---|
Adobe Flash Player Desktop Runtime |
24.0.0.186 | Windows og Macintosh |
1 | Flash Player Download Center Flash Player Distribution |
Adobe Flash Player til Google Chrome | 24.0.0.186 | Windows, Macintosh, Linux og Chrome OS | 1 | Google Chrome-frigivelser |
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 | 24.0.0.186 | Windows 10 og 8.1 | 1 | Microsoft Security Advisory |
Adobe Flash Player til Linux | 24.0.0.186 | Linux | 3 | Flash Player Download Center |
- Adobe anbefaler, at brugere af Adobe Flash Player Desktop Runtime til Windows og Macintosh opdaterer til version 24.0.0.186 via opdateringsmekanismen i produktet [1] eller ved at besøge Adobe Flash Player Download Center.
- Adobe anbefaler, at brugere af Adobe Flash Player til Linux opdaterer til version 24.0.0.186 ved at besøge Adobe Flash Player Download Center.
- Adobe Flash Player, der er installeret med Google Chrome, vil automatisk blive opdateret til den nyeste Google Chrome-version, som indeholder Adobe Flash Player 24.0.0.186 til Windows, Macintosh, Linux og Chrome OS.
- Adobe Flash Player, som er installeret med Microsoft Edge og Internet Explorer 11 til Windows 10 og 8.1, vil automatisk blive opdateret til den seneste version, som indeholder Adobe Flash Player 24.0.0.186.
- Besøg Flash Player Help-siden for at få hjælp til at installere Flash Player.
[1] Brugere af Flash Player 11.2.x eller nyere til Windows, eller Flash Player 11.3.x eller nyere til Macintosh, som har valgt muligheden 'Tillad Adobe at installere opdateringer' vil modtage opdateringen automatisk. Brugere, som ikke har muligheden 'Tillad Adobe at installere opdateringer' aktiveret, kan installere opdateringen via opdateringsmekanismen i produktet, når de bliver bedt om det.
- Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892).
- Disse opdateringer løser sikkerhedsproblemer med buffer-overflow, der kan medføre kodekørsel (CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870).
- Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876).
- Disse opdateringer løser et sikkerhedsproblem med sikkerhedsomgåelse (CVE-2016-7890).
- Nicolas Joly fra Microsoft Vulnerability Research (CVE-2016-7877)
- Wen Guanxing fra Pangu LAB i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-7867, CVE-2016-7868)
- willJ fra Tencent PC Manager (CVE-2016-7876)
- Saber i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-7872)
- JieZeng fra Tencent Zhanlu Lab i samarbejde med Chromium Vulnerability Rewards Program (CVE-2016-7881)
- kurusu nono i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-7879)
- Tao Yan(@Ga1ois) fra Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
- bo13oy fra CloverSec Labs i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-7875, CVE-2016-7878)
- bo13oy fra CloverSec Labs i samarbejde med Trend Micro's Zero Day Initiative og Tao Yan(@Ga1ois) fra Palo Alto Networks (CVE-2016-7871)
- Yuki Chen fra 360 Vulcan Team (CVE-2016-7880)
- WanderingGlitch - Trend Micro Zero Day Initiative i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-7869, CVE-2016-7870)
- Paulos Yibelo (CVE-2016-7890)
- En anonym forsker i samarbejde med JPCERT/CC (CVE-2016-7892)