Adobe Flash Playerin tietoturvapäivitykset

Julkaisupäivä: 13. syyskuuta 2016

Päivitetty viimeksi: 4. lokakuuta 2016

Haavoittuvuuden tunniste: APSB16-29

Prioriteetti: Katso alla oleva taulukko

CVE-numerot: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931 ja CVE-2016-6932

Ympäristö: Windows, Macintosh, Linux ja ChromeOS

Yhteenveto

Adobe on julkaissut tietoturvapäivityksiä Adobe Flash Playerin Windows-, Macintosh-, Linux- ja ChromeOS-versioihin.  Nämä päivitykset ratkaisevat kriittisiä haavoittuvuuksia, joita hyödyntämällä hyökkääjä voi saada altistuneen järjestelmän hallintaansa.  

Versiot

Tuote Versiot Ympäristö
Ajonaikainen Flash Player -työpöytäsovellus 22.0.0.211 ja aiemmat versiot
Windows ja Macintosh
Adobe Flash Playerin laajennetun tuen versio 18.0.0.366 ja aiemmat versiot Windows ja Macintosh
Adobe Flash Player Google Chromelle 22.0.0.211 ja aiemmat versiot Windows, Macintosh, Linux ja ChromeOS
Adobe Flash Player Microsoft Edgelle ja Internet Explorer 11:lle 22.0.0.211 ja aiemmat versiot Windows 10 ja 8.1
Flash Player Linuxille 11.2.202.632 ja aiemmat versiot Linux
  • Voit tarkistaa Adobe Flash Playerin version siirtymällä About Flash Player (Tietoja Flash Playeristä) -sivulle tai napsauttamalla hiiren kakkospainikkeella Flash Player -sisältöä ja valitsemalla valikosta ”About Adobe (tai Macromedia) Flash Player (Tietoja Adobe (tai Macromedia) Flash Playeristä)”. Jos käytät useita selaimia, tarkista jokainen järjestelmään asennettu selain erikseen.  

Ratkaisu

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:

Tuote Päivitetyt versiot Ympäristö Prioriteettiluokitus Saatavuus
Ajonaikainen Flash Player -työpöytäsovellus
23.0.0.162 Windows ja Macintosh
1

Flash Player -latauskeskus

Flash Player -jakelu

Adobe Flash Playerin laajennetun tuen versio 18.0.0.375 Windows ja Macintosh
1 Laajennettu tuki
Adobe Flash Player Google Chromelle 23.0.0.162 Windows, Macintosh, Linux ja ChromeOS   1 Google Chrome -versiot
Adobe Flash Player Microsoft Edgelle ja Internet Explorer 11:lle 23.0.0.162 Windows 10 ja 8.1 1 Microsoftin tietoturvatiedote
Flash Player Linuxille 11.2.202.635 Linux 3 Flash Player -latauskeskus
  • Adobe suosittelee Adobe Flash Player Desktop Runtimen Windows- ja Macintosh-käyttäjiä päivittämään versioon 23.0.0.162 joko tuotteen päivitysmekanismin avulla sitä pyydettäessä [1] tai Adobe Flash Playerin latauskeskuksen avulla.
  • Adobe suosittelee Adobe Flash Playerin Extended Support -julkaisun käyttäjiä päivittämään versioon 18.0.0.375 sivustolla http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
  • Adobe suosittelee Adobe Flash Playerin Linux-käyttäjiä päivittämään Adobe Flash Player -versioon 11.2.202.635 Adobe Flash Playerin latauskeskuksessa.
  • Google Chromen mukana asennettu Adobe Flash Player päivitetään automaattisesti uusimpaan Google Chrome -versioon, joka sisältää Windowsin, Macintoshin, Linuxin ja Chrome OS:n Adobe Flash Player -version 23.0.0.162.
  • Microsoft Edgen ja Internet Explorer for Windows 10/8.1:n mukana asennettu Adobe Flash Player päivitetään automaattisesti uusimpaan versioon, joka sisältää Adobe Flash Player -version 23.0.0.162.
  • Lisäohjeita Flash Playerin asentamisesta on Flash Playerin ohjesivulla.

[1] Flash Playerin 11.2.x-loppuisten tai uudempien Windows-versioiden tai Flash Playerin 11.3.x-loppuisten tai uudempien Macintosh-versioiden käyttäjät, jotka ovat valinneet vaihtoehdon 'Allow Adobe to install updates' (Salli Adoben asentaa päivitykset), saavat päivityksen automaattisesti. Käyttäjät, jotka eivät ole ottaneet käyttöön 'Allow Adobe to install updates' (Salli Adoben asentaa päivitykset) -vaihtoehtoa, voivat asentaa päivityksen tuotteeseen sisältyvän päivitysmekanismin avulla, kun he saavat tähän kehotuksen.

Lisätietoja haavoittuvuuksista

  • Nämä päivitykset ratkaisevat kokonaisluvun ylivuoto-ongelman, joka voi johtaa koodin suoritukseen (CVE-2016-4287). 
  • Nämä päivitykset ratkaisevat vapautuksen jälkeisen käytön haavoittuvuuksia, jotka voivat johtaa koodin suorittamiseen (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931 ja CVE-2016-6932). 
  • Nämä päivitykset suojauksen ohitushaavoittuvuuksia, jotka voivat johtaa tietojen paljastumiseen (CVE-2016-4271, CVE-2016-4277 ja CVE-2016-4278). 
  • Nämä päivitykset ratkaisevat muistin vioittumishaavoittuvuuksia, jotka voivat johtaa koodin suorittamiseen (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922 ja CVE-2016-6924).

Kiitokset

  • Weizhong Qian ART&UESTC:n Neklabista (CVE-2016-4280) 
  • Mumei yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-4279) 
  • Leone Pontorieri ja Björn Ruytenberg (CVE-2016-4271) 
  • Mateusz Jurczyk ja Natalie Silvanovich Google Project Zero -ohjelmasta (CVE-2016-4274 ja CVE-2016-4275) 
  • Soroush Dalili ja Matthew Evans NCC Groupista (CVE-2016-4277) 
  • Yuki Chen Qihoo 360 Vulcan Teamista yhdessä Chromium Vulnerability Rewards -ohjelman kanssa (CVE-2016-6925 ja CVE-2016-6926) 
  • willJ Tencent PC Managerista (CVE-2016-6923 ja CVE-2016-6924) 
  • JieZeng Tencent Zhanlu Labista yhdessä Chromium Vulnerability Rewards -ohjelman kanssa (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931 ja CVE-2016-6932) 
  • Nicolas Joly Microsoft Vulnerability Researchista (CVE-2016-4272 ja CVE-2016-4278) 
  • Yuki Chen Qihoo 360 Vulcan Teamista (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922 ja CVE-2016-6929) 
  • b0nd@garage4hackers yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-4276) 
  • Tao Yan (@Ga1ois) Palo Alto Networksista (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284 ja CVE-2016-4285)

Versiot

13. syyskuuta 2016: poistettu CVE-2016-4182, CVE-2016-4237 ja CVE-2016-4238, jotka lisättiin vahingossa tämän tiedotteen alkuperäiseen versioon. 

4. lokakuuta 2016: lisätty Björn Ruytenberg Kiitokset-kohtaan