Julkaisupäivä: 12. heinäkuuta 2016
Päivitetty viimeksi: 3. lokakuuta 2016
Haavoittuvuuden tunniste: APSB16-25
Prioriteetti: Katso alla oleva taulukko
CVE-numero: CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020
Ympäristö: Windows, Macintosh, Linux ja ChromeOS
Adobe on julkaissut tietoturvapäivityksiä Adobe Flash Playerin Windows-, Macintosh-, Linux- ja ChromeOS-versioihin. Nämä päivitykset ratkaisevat kriittisiä haavoittuvuuksia, joita hyödyntämällä hyökkääjä voi saada altistuneen järjestelmän hallintaansa.
Tuote | Versiot | Ympäristö |
---|---|---|
Ajonaikainen Flash Player -työpöytäsovellus | 22.0.0.192 ja aiemmat versiot |
Windows ja Macintosh |
Adobe Flash Playerin laajennetun tuen versio | 18.0.0.360 ja aiemmat versiot | Windows ja Macintosh |
Adobe Flash Player Google Chromelle | 22.0.0.192 ja aiemmat versiot | Windows, Macintosh, Linux ja ChromeOS |
Adobe Flash Player Microsoft Edgelle ja Internet Explorer 11:lle | 22.0.0.192 ja aiemmat versiot | Windows 10 ja 8.1 |
Flash Player Linuxille | 11.2.202.626 ja aiemmat versiot | Linux |
- Voit tarkistaa Adobe Flash Playerin version siirtymällä About Flash Player (Tietoja Flash Playeristä) -sivulle tai napsauttamalla hiiren kakkospainikkeella Flash Player -sisältöä ja valitsemalla valikosta ”About Adobe (tai Macromedia) Flash Player (Tietoja Adobe (tai Macromedia) Flash Playeristä)”. Jos käytät useita selaimia, tarkista jokainen järjestelmään asennettu selain erikseen.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Tuote | Päivitetyt versiot | Ympäristö | Prioriteettiluokitus | Saatavuus |
---|---|---|---|---|
Ajonaikainen Flash Player -työpöytäsovellus |
22.0.0.209 | Windows ja Macintosh |
1 | |
Adobe Flash Playerin laajennetun tuen versio | 18.0.0.366 | Windows ja Macintosh |
1 | Laajennettu tuki |
Adobe Flash Player Google Chromelle | 22.0.0.209 | Windows, Macintosh, Linux ja ChromeOS | 1 | Google Chrome -versiot |
Adobe Flash Player Microsoft Edgelle ja Internet Explorer 11:lle | 22.0.0.209 | Windows 10 ja 8.1 | 1 | Microsoftin tietoturvatiedote |
Flash Player Linuxille | 11.2.202.632 | Linux | 3 | Flash Player -latauskeskus |
- Adobe suosittelee Adobe Flash Player Desktop Runtimen Windows- ja Macintosh-käyttäjiä päivittämään versioon 22.0.0.209 joko tuotteen päivitysmekanismin avulla sitä pyydettäessä [1] tai Adobe Flash Playerin latauskeskuksen avulla.
- Adobe suosittelee Adobe Flash Playerin laajennetun tuen version käyttäjiä päivittämään versioon 18.0.0.366 https://helpx.adobe.com/fi/flash-player/kb/archived-flash-player-versions.html.
- Adobe suosittelee, että Adobe Flash Playerin Linux-käyttäjät päivittävät versioon 11.2.202.632 Adobe Flash Player -latauskeskuksesta.
- Google Chromen kanssa asennettu Adobe Flash Player päivitetään automaattisesti uusimpaan Google Chrome -selainversioon, joka sisältää Adobe Flash Player -version 22.0.0.209 Windowsille, Macintoshille, Linuxille ja Chrome OS:lle.
- Microsoft Edgen ja Internet Explorer for Windows 10/8.1:n mukana asennettu Adobe Flash Player päivitetään automaattisesti uusimpaan versioon, joka sisältää Adobe Flash Player -version 22.0.0.209.
- Flash Playerin ohjesivulla on lisätietoja Flash Playerin asentamisesta.
[1] Flash Playerin 11.2.x-loppuisten tai uudempien Windows-versioiden tai Flash Playerin 11.3.x-loppuisten tai uudempien Macintosh-versioiden käyttäjät, jotka ovat valinneet vaihtoehdon 'Allow Adobe to install updates' (Salli Adoben asentaa päivitykset), saavat päivityksen automaattisesti. Käyttäjät, jotka eivät ole ottaneet käyttöön 'Allow Adobe to install updates' (Salli Adoben asentaa päivitykset) -vaihtoehtoa, voivat asentaa päivityksen tuotteeseen sisältyvän päivitysmekanismin avulla, kun he saavat tähän kehotuksen.
- Nämä päivitykset ratkaisevat kilpailutilannehaavoittuvuuden, joka voi johtaa tietojen paljastumiseen (CVE-2016-4247).
- Nämä päivitykset ratkaiset tyyppisekaannushaavoittuvuuksia, jotka voivat johtaa koodin suorittamiseen ( (CVE-2016-4223, CVE-2016-4224, CVE-2016-4225).
- Nämä päivitykset ratkaisevat vapautuksen jälkeisen käytön haavoittuvuuksia, jotka voivat johtaa koodin suorittamiseen (CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4248 ja CVE-2016-7020).
- Nämä päivitykset ratkaisevat pinopuskurin ylivuoto-ongelman, joka voi johtaa koodin suoritukseen (CVE-2016-4249).
- Nämä päivitykset ratkaisevat muistin vioittumishaavoittuvuuksia, jotka voivat johtaa koodin suorittamiseen (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246).
- Nämä päivitykset ratkaisevat muistin vuoto-ongelman (CVE-2016-4232).
- Nämä päivitykset ratkaisevat pinon vioittumisen haavoittuvuuksia, jotka voivat johtaa koodin suoritukseen (CVE-2016-4176, CVE-2016-4177).
- Nämä päivitykset ratkaisevat turvallisuuden ohituksen haavoittuvuuden, joka voi johtaa tietovuotoon (CVE-2016-4178)
- Yuki Chen Qihoo 360 Vulcan Teamista yhdessä Chromium Vulnerability Rewards -ohjelman kanssa (CVE-2016-4249)
- Nicolas Joly Microsoft Vulnerability Researchista (CVE-2016-4173)
- Wen Guanxing Pangu LABista (CVE-2016-4188, CVE-2016-4248)
- Jaehun Jeong(@n3sk) WINS WSEC Analysis Teamista yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-4222)
- Kai Kang (a.k.a 4B5F5F4B) yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-4174)
- willJ Tencent PC Managerista (CVE-2016-4172)
- Natalie Silvanovich Google Project Zero -ohjelmasta (CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232)
- Garandou Sara yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-4223)
- Sébastien Morin COSIG:stä (, CVE-2016-4179)
- Sébastien Morin COSIG:stä ja Francis Provencher COSIG:stä (CVE-2016-4175)
- Kurutsu Karen yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-4225)
- Soroush Dalili ja Matthew Evans NCC Groupista (CVE-2016-4178)
- Yuki Chen Qihoo 360 Vulcan Teamistä (CVE-2016-4180, CVE-2016-4181, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246)
- Yuki Chen Qihoo 360 Vulcan -tiimistä, Wen Guanxing Pangu LABista ja Tao Yan Palo Alto Networksista (CVE-2016-4182)
- Yuki Chen Qihoo 360 Vulcan Teamista ja Tao Yan Palo Alto Networksista (CVE-2016-4237, CVE-2016-4238)
- Junfeng Yang ja Genwei Jiang FireEyesta ja Yuki Chen Qihoo 360 Vulcan Teamista (CVE-2016-4185)
- Ohara Rinne yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-4224)
- Francis Provencher COSIG:stä (CVE-2016-4176, CVE-2016-4177)
- Jie Zeng Tencent Zhanlu Labista (CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221)
- JieZeng Tencent Zhanlu Labista yhdessä Chromium Vulnerability Rewards -ohjelman kanssa (CVE-2016-7020)
- Stefan Kanthak (CVE-2016-4247)
22. elokuuta 2016: lisätty kiitokset haavoittuvuuksista CVE-2016-4237, CVE-2016-4238 ja CVE-2016-4182 Tao Yanille, joka työskentelee Palo Alto Networksin palveluksessa.
26. elokuuta 2016: päivitetty kiitos haavoittuvuudesta CVE-2016-4175.
3. lokakuuta 2016: päivitetty kiitos haavoittuvuudesta CVE-2016-7020.