Fecha de publicación: 12 de julio de 2016
Última actualización: 3 de octubre de 2016
Identificador de vulnerabilidad: APSB16-25
Prioridad: Consulta la tabla que aparece a continuación
Número de CVE: CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020
Plataforma: Windows, Macintosh, Linux y ChromeOS
Adobe ha publicado actualizaciones de seguridad de Adobe Flash Player para Windows, Macintosh, Linux y ChromeOS. Estas actualizaciones solucionan vulnerabilidades importantes que podrían permitir que un intruso se hiciera con el control del sistema afectado.
Producto | Versiones afectadas | Plataforma |
---|---|---|
Motor de ejecución de escritorio de Adobe Flash Player | 22.0.0.192 y versiones anteriores |
Windows y Macintosh |
Versión de compatibilidad extendida de Adobe Flash Player | 18.0.0.360 y versiones anteriores | Windows y Macintosh |
Adobe Flash Player para Google Chrome | 22.0.0.192 y versiones anteriores | Windows, Macintosh, Linux and ChromeOS |
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 | 22.0.0.192 y versiones anteriores | Windows 10 y 8.1 |
Adobe Flash Player para Linux | 11.2.202.626 y versiones anteriores | Linux |
- Para comprobar la versión de Adobe Flash Player instalada en tu sistema, accede a la página Acerca de Adobe Flash Player o haz clic derecho en cualquier contenido que se esté ejecutando con Flash Player y selecciona "Acerca de Adobe (o Macromedia) Flash Player" en el menú. Si utilizas varios navegadores, debes realizar esta comprobación en cada navegador que tengas instalado en el sistema.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Producto | Versiones actualizadas | Plataforma | Nivel de prioridad | Disponibilidad |
---|---|---|---|---|
Motor de ejecución de escritorio de Adobe Flash Player |
22.0.0.209 | Windows y Macintosh |
1 | |
Versión de compatibilidad extendida de Adobe Flash Player | 18.0.0.366 | Windows y Macintosh |
1 | Compatibilidad extendida |
Adobe Flash Player para Google Chrome | 22.0.0.209 | Windows, Macintosh, Linux and ChromeOS | 1 | Versiones de Google Chrome |
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 | 22.0.0.209 | Windows 10 y 8.1 | 1 | Documento informativo de seguridad de Microsoft |
Adobe Flash Player para Linux | 11.2.202.632 | Linux | 3 | Centro de descargas de Flash Player |
- Adobe recomienda a los usuarios del motor de ejecución de escritorio de Adobe Flash Player para Windows y Macintosh que actualicen a la versión 22.0.0.209 a través del mecanismo de actualización incluido en el producto cuando el sistema lo solicite [1] o visitando la página del Centro de descargas de Adobe Flash Player.
- Adobe recomienda que los usuarios de la versión de compatibilidad extendida de Adobe Flash Player actualicen a la versión 18.0.0.366 a través de la página http://helpx.adobe.com/es/flash-player/kb/archived-flash-player-versions.html.
- Adobe recomienda que los usuarios de Adobe Flash Player para Linux actualicen a la versión 11.2.202.632 de Adobe Flash Player, a la que pueden acceder a través del Centro de descargas de Adobe Flash Player.
- Adobe Flash Player instalado con Google Chrome se actualizará automáticamente a la versión más reciente de Google Chrome, que incluirá Adobe Flash Player 22.0.0.209 para Windows, Macintosh, Linux y Chrome OS.
- Adobe Flash Player instalado con Microsoft Edge e Internet Explorer para Windows 10 y 8.1 se actualizará automáticamente a la versión más reciente, que incluirá Adobe Flash Player 22.0.0.209.
- Accede a la página de ayuda de Flash Player para recibir asistencia para la instalación de Flash Player.
[1] Los usuarios de Flash Player 11.2.x y versiones posteriores para Windows o Flash Player 11.3.x y versiones posteriores para Macintosh que hayan seleccionado la opción "Permitir que Adobe instale actualizaciones" recibirán la actualización automáticamente. Los usuarios que no hayan activado la opción "Permitir que Adobe instale actualizaciones" pueden instalar la actualización por medio del mecanismo de actualización del producto cuando se les solicite.
- Estas actualizaciones solucionan una vulnerabilidad de condición de carrera que podría provocar una divulgación de información (CVE-2016-4247).
- Estas actualizaciones solucionan las vulnerabilidades de confusión de tipos que podrían provocar la ejecución de código (CVE-2016-4223, CVE-2016-4224, CVE-2016-4225).
- Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4248, CVE-2016-7020).
- Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de búfer basado en pilas que podría provocar la ejecución de código (CVE-2016-4249).
- Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246).
- Estas actualizaciones solucionarán una vulnerabilidad de pérdida de memoria (CVE-2016-4232).
- Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2016-4176, CVE-2016-4177).
- Estas actualizaciones solucionan una vulnerabilidad de evasión de seguridad que podría provocar una divulgación de información (CVE-2016-4178)
- Yuki Chen de Qihoo 360 Vulcan Team, que colabora en el programa de recompensas por encontrar vulnerabilidades de Chromium (CVE-2016-4249)
- Nicolas Joly del equipo de investigación de vulnerabilidades de Microsoft (CVE-2016-4173)
- Wen Guanxing de Pangu LAB (CVE-2016-4188, CVE-2016-4248)
- Jaehun Jeong(@n3sk) del equipo de análisis de WSEC de WINS con la iniciativa Zero Day de Trend Micro (CVE-2016-4222)
- Kai Kang (también conocido como 4B5F5F4B), que colabora con la iniciativa Zero Day de Trend Micro (CVE-2016-4174)
- willJ, de Tencent PC Manager (CVE-2016-4172)
- Natalie Silvanovich de Project Zero de Google (CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232)
- Garandou Sara, que colabora con la iniciativa Zero Day de Trend Micro (CVE-2016-4223)
- Sébastien Morin de COSIG (CVE-2016-4179)
- Sébastien Morin de COSIG y Francis Provencher de COSIG (CVE-2016-4175)
- Kurutsu Karen, que colabora con la iniciativa Zero Day de Trend Micro (CVE-2016-4225)
- Soroush Dalili y Matthew Evans, de NCC Group (CVE-2016-4178)
- Yuki Chen del equipo Qihoo 360 Vulcan (CVE-2016-4180, CVE-2016-4181, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246)
- Yuki Chen del equipo Qihoo 360 Vulcan, Wen Guanxing de Pangu LAB y Tao Yan de Palo Alto Networks (CVE-2016-4182)
- Yuki Chek del equipo Qihoo 360 Vulcan y Tao Yan de Palo Alto Networks (CVE-2016-4237, CVE-2016-4238)
- Junfeng Yang y Genwei Jiang de FireEye y Yuki Chen de Qihoo 360 Vulcan Team (CVE-2016-4185)
- Ohara Rinne, que colabora con la iniciativa Zero Day de Trend Micro (CVE-2016-4224)
- Francis Provencher de COSIG (CVE-2016-4176, CVE-2016-4177)
- Jie Zeng de Tencent Zhanlu Lab (CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221)
- JieZeng de Tencent Zhanlu Lab, en colaboración con el programa de recompensas por encontrar vulnerabilidades de Chromium (CVE-2016-7020)
- Stefan Kanthak (CVE-2016-4247)
22 de agosto de 2016: se ha añadido el agradecimiento a Tao Yan de Palo Alto Networks por informar sobre las vulnerabilidades CVE-2016-4237, CVE-2016-4238 y CVE-2016-4182.
26 de agosto de 2016: se ha actualizado el agradecimiento por la vulnerabilidad CVE-2016-4175.
3 de octubre de 2016: se ha actualizado el agradecimiento por la vulnerabilidad CVE-2016-7020.