Adobe Flash Playerin tietoturvapäivitykset

Julkaisupäivä: 16. kesäkuuta 2016

Haavoittuvuuden tunniste: APSB16-18

Prioriteetti: Katso alla oleva taulukko

CVE-numero: CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4132, CVE-2016-4133, CVE-2016-4134, CVE-2016-4135, CVE-2016-4136, CVE-2016-4137, CVE-2016-4138, CVE-2016-4139, CVE-2016-4140, CVE-2016-4141, CVE-2016-4142, CVE-2016-4143, CVE-2016-4144, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148, CVE-2016-4149, CVE-2016-4150, CVE-2016-4151, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156, CVE-2016-4166, CVE-2016-4171

Ympäristö: Windows, Macintosh, Linux ja ChromeOS

Yhteenveto

Adobe on julkaissut tietoturvapäivityksiä Adobe Flash Playerin Windows-, Macintosh-, Linux- ja ChromeOS-versioihin.  Nämä päivitykset ratkaisevat kriittisiä haavoittuvuuksia, joita hyödyntämällä hyökkääjä voi saada altistuneen järjestelmän hallintaansa.  

Adobe on tietoinen ilmoitetusta CVE-2016-4171-haavoittuvuutta hyödyntävästä hyväksikäyttömenetelmästä, jota on käytetty rajallisissa kohdistetuissa hyökkäyksissä. Lisätietoja on tiedotteessa APSA16-03.

Versiot

Tuote Versiot Ympäristö
Ajonaikainen Flash Player -työpöytäsovellus 21.0.0.242 ja aiemmat versiot
Windows ja Macintosh
Adobe Flash Playerin laajennetun tuen versio 18.0.0.352 ja aiemmat versiot Windows ja Macintosh
Adobe Flash Player Google Chromelle 21.0.0.242 ja aiemmat versiot Windows, Macintosh, Linux ja ChromeOS
Adobe Flash Player Microsoft Edgelle ja Internet Explorer 11:lle 21.0.0.242 ja aiemmat versiot Windows 10 ja 8.1
Flash Player Linuxille 11.2.202.621 ja aiemmat versiot Linux
  • Voit tarkistaa Adobe Flash Playerin version siirtymällä About Flash Player (Tietoja Flash Playeristä) -sivulle tai napsauttamalla hiiren kakkospainikkeella Flash Player -sisältöä ja valitsemalla valikosta ”About Adobe (tai Macromedia) Flash Player (Tietoja Adobe (tai Macromedia) Flash Playeristä)”. Jos käytät useita selaimia, tarkista jokainen järjestelmään asennettu selain erikseen.  

Ratkaisu

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:

Tuote Päivitetyt versiot Ympäristö Prioriteettiluokitus Saatavuus
Ajonaikainen Flash Player -työpöytäsovellus
22.0.0.192 Windows ja Macintosh
1

Flash Player -latauskeskus

Flash Player -jakelu

Adobe Flash Playerin laajennetun tuen versio 18.0.0.360 Windows ja Macintosh
1 Laajennettu tuki
Adobe Flash Player Google Chromelle 22.0.0.192 Windows, Macintosh, Linux ja ChromeOS   1 Google Chrome -versiot
Adobe Flash Player Microsoft Edgelle ja Internet Explorer 11:lle 22.0.0.192 Windows 10 ja 8.1 1 Microsoftin tietoturvatiedote
Flash Player Linuxille 11.2.202.626 Linux 3 Flash Player -latauskeskus
  • Adobe suosittelee Adobe Flash Player Desktop Runtimen Windows- ja Macintosh-käyttäjiä päivittämään versioon 22.0.0.192 joko tuotteen päivitysmekanismin avulla sitä pyydettäessä [1] tai Adobe Flash Playerin latauskeskuksen avulla.
  • Adobe suosittelee Adobe Flash Playerin laajennetun tuen version käyttäjiä päivittämään versioon 18.0.0.360 https://helpx.adobe.com/fi/flash-player/kb/archived-flash-player-versions.html.
  • Adobe suosittelee, että Adobe Flash Playerin Linux-käyttäjät päivittävät versioon 11.2.202.626 Adobe Flash Player -latauskeskuksesta.
  • Google Chromen kanssa asennettu Adobe Flash Player päivitetään automaattisesti uusimpaan Google Chrome -selainversioon, joka sisältää Adobe Flash Player -version 22.0.0.192 Windowsille, Macintoshille, Linuxille ja Chrome OS:lle.
  • Microsoft Edgen ja Internet Explorer for Windows 10/8.1:n mukana asennettu Adobe Flash Player päivitetään automaattisesti uusimpaan versioon, joka sisältää Adobe Flash Player -version 22.0.0.192. 
  • Flash Playerin ohjesivulla on lisätietoja Flash Playerin asentamisesta.

[1] Flash Playerin 11.2.x-loppuisten tai uudempien Windows-versioiden tai Flash Playerin 11.3.x-loppuisten tai uudempien Macintosh-versioiden käyttäjät, jotka ovat valinneet vaihtoehdon 'Allow Adobe to install updates' (Salli Adoben asentaa päivitykset), saavat päivityksen automaattisesti. Käyttäjät, jotka eivät ole ottaneet käyttöön 'Allow Adobe to install updates' (Salli Adoben asentaa päivitykset) -vaihtoehtoa, voivat asentaa päivityksen tuotteeseen sisältyvän päivitysmekanismin avulla, kun he saavat tähän kehotuksen.

Lisätietoja haavoittuvuuksista

  • Nämä päivitykset ratkaiset tyyppisekaannushaavoittuvuuksia, jotka voivat johtaa koodin suorittamiseen (CVE-2016-4144 ja CVE-2016-4149).
  • Nämä päivitykset ratkaisevat vapautuksen jälkeisen käytön haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2016-4142, CVE-2016-4143, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148).
  • Nämä päivitykset ratkaisevat kekopuskurin ylivuoto -haadoittuvuudet, jotka voivat johtaa koodin suorittamisen (CVE-2016-4135, CVE-2016-4136, CVE-2016-4138).
  • Nämä päivitykset ratkaisevat muistin korruptoitumisen haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4132, CVE-2016-4133, CVE-2016-4134, CVE-2016-4137, CVE-2016-4141, CVE-2016-4150, CVE-2016-4151, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156, CVE-2016-4166, CVE-2016-4171).
  • Nämä päivitykset ratkaisevat resurssien hakemiseen käytetyn hakemiston hakupolkuun liittyvän haavaoittuvuuden, joka voi johtaa koodin suoritukseen (CVE-2016-4140).
  • Nämä päivitykset ratkaisevat haavoittuvuuden, jota hyödyntämällä voidaan ohittaa saman lähteen käytäntö ja jotka voivat johtaa tietojen paljastumiseen (CVE-2016-4139). 

Kiitokset

  • Aleksandar Nikolic, Cisco Talos (CVE-2016-4132)
  • Mateusz Jurczyk ja Natalie Silvanovich, Google Project Zero (CVE-2016-4135, CVE-2016-4136, CVE-2016-4137, CVE-2016-4138)
  • willJ, Tencent PC Manager (CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4134, CVE-2016-4166)
  • Nicolas Joly, Microsoft Vulnerability Research (CVE-2016-4142, CVE-2016-4143, CVE-2016-4144, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148)
  • Wen Guanxing, Pangu LAB (CVE-2016-4150, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156)
  • LMX, Qihoo 360 Codesafe Team (CVE-2016-4141)
  • Dan Caselden, FireEye (CVE-2016-4140)
  • Wen Guanxing, Pangu LAB. (CVE-2016-4151)
  • Genwei Jiang, FireEye (CVE-2016-4149)
  • Sebastian Lekies, Google (CVE-2016-4139)
  • kelvinwang, Tencent PC Manager (CVE-2016-4133)
  • Anton Ivanov, Kaspersky (CVE-2016-4171)