Adobe Flash Playerin tietoturvapäivitykset

Julkaisupäivä: 13. joulukuuta 2016

Viimeksi päivitetty: 14. joulukuuta 2016

Haavoittuvuuden tunniste: APSB16-39

Prioriteetti: Katso alla oleva taulukko

CVE-numerot: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890 ja CVE-2016-7892

Ympäristö: Windows, Macintosh, Linux ja Chrome OS

Yhteenveto

Adobe on julkaissut tietoturvapäivityksiä Adobe Flash Playerin Windows-, Macintosh-, Linux- ja Chrome OS -versioihin.  Nämä päivitykset ratkaisevat kriittisiä haavoittuvuuksia, joita hyödyntämällä hyökkääjä voi saada altistuneen järjestelmän hallintaansa.  

Adobe on tietoinen siitä, että haavoittuvuutta CVE-2016-7892 on käytetty ja että sitä hyödynnetään rajoitetuissa ja kohdennetuissa hyökkäyksissä Windowsin Internet Explorer (32-bittinen versio) käyttäjiä vastaan.

Versiot

Tuote Versiot Ympäristö
Ajonaikainen Flash Player -työpöytäsovellus 23.0.0.207 ja aiemmat versiot
Windows ja Macintosh
Adobe Flash Player Google Chromelle 23.0.0.207 ja aiemmat versiot Windows, Macintosh, Linux ja Chrome OS
Adobe Flash Player Microsoft Edgelle ja Internet Explorer 11:lle 23.0.0.207 ja aiemmat versiot Windows 10 ja 8.1
Flash Player Linuxille 11.2.202.644 ja aiemmat versiot Linux
  • Voit tarkistaa Adobe Flash Playerin version siirtymällä About Flash Player (Tietoja Flash Playeristä) -sivulle tai napsauttamalla hiiren kakkospainikkeella Flash Player -sisältöä ja valitsemalla valikosta ”About Adobe (tai Macromedia) Flash Player (Tietoja Adobe (tai Macromedia) Flash Playeristä)”. Jos käytät useita selaimia, tarkista jokainen järjestelmään asennettu selain erikseen.  

Ratkaisu

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Tuote Päivitetyt versiot Ympäristö Prioriteettiluokitus Saatavuus
Ajonaikainen Flash Player -työpöytäsovellus
24.0.0.186 Windows ja Macintosh
1 Flash Playerin latauskeskus
Flash Player -jakelu
Adobe Flash Player Google Chromelle 24.0.0.186 Windows, Macintosh, Linux ja Chrome OS 1 Google Chrome -versiot
Adobe Flash Player Microsoft Edgelle ja Internet Explorer 11:lle 24.0.0.186 Windows 10 ja 8.1 1 Microsoftin tietoturvatiedote
Flash Player Linuxille 24.0.0.186 Linux 3 Flash Player -latauskeskus
  • Adobe suosittelee Adobe Flash Player Desktop Runtimen Windows- ja Macintosh-käyttäjiä päivittämään versioon 24.0.0.186 joko tuotteen [1] päivitysmekanismin avulla sitä pyydettäessä tai Adobe Flash Playerin latauskeskuksen avulla.
  • Adobe suosittelee, että Adobe Flash Playerin Linux-käyttäjät päivittävät versioon 24.0.0.186 Adobe Flash Player -latauskeskuksesta.
  • Google Chromen kanssa asennettu Adobe Flash Player päivitetään automaattisesti uusimpaan Google Chrome -selainversioon, joka sisältää Adobe Flash Player -version 24.0.0.186 Windowsille, Macintoshille, Linuxille ja Chrome OS:lle.
  • Windows 10/8.1:een Microsoft Edgen ja Windows Internet Explorer for Windows 11:n mukana asennettu Adobe Flash Player päivitetään automaattisesti uusimpaan versioon, joka sisältää Adobe Flash Player -version 24.0.0.186. 
  • Flash Playerin ohjesivulla on lisätietoja Flash Playerin asentamisesta.

[1] Flash Playerin 11.2.x-loppuisten tai uudempien Windows-versioiden tai Flash Playerin 11.3.x-loppuisten tai uudempien Macintosh-versioiden käyttäjät, jotka ovat valinneet vaihtoehdon 'Allow Adobe to install updates' (Salli Adoben asentaa päivitykset), saavat päivityksen automaattisesti. Käyttäjät, jotka eivät ole ottaneet käyttöön 'Allow Adobe to install updates' (Salli Adoben asentaa päivitykset) -vaihtoehtoa, voivat asentaa päivityksen tuotteeseen sisältyvän päivitysmekanismin avulla, kun he saavat tähän kehotuksen.

Lisätietoja haavoittuvuuksista

  • Nämä päivitykset ratkaiset vapautuksen jälkeisen käytön haavoittuvuuksia, jotka voivat johtaa koodin suoritukseen (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881 ja CVE-2016-7892). 
  • Nämä päivitykset ratkaisevat puskurin ylivuotohaavoittuvuuksia, jotka voivat johtaa koodin suoritukseen (CVE-2016-7867, CVE-2016-7868, CVE-2016-7869 ja CVE-2016-7870). 
  • Nämä päivitykset ratkaisevat muistin vioittumisen haavoittuvuuksia, jotka voivat johtaa koodin suoritukseen (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875 ja CVE-2016-7876). 
  • Nämä päivitykset ratkaisevat tietoturvan ohituksen haavoittuvuuden (CVE-2016-7890).

Kiitokset

Adobe haluaa kiittää seuraavia henkilöitä ja organisaatioita näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
  • Nicolas Joly Microsoft Vulnerability Researchista (CVE-2016-7877)
  • Wen Guanxing Pangu LABista yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-7867 ja CVE-2016-7868)
  • willJ Tencent PC Managerista (CVE-2016-7876)
  • Saber yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-7872)
  • JieZeng Tencent Zhanlu Labista yhdessä Chromium Vulnerability Rewards Program -ohjelman kanssa (CVE-2016-7881)
  • kurusu nono yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-7879)
  • Tao Yan(@Ga1ois) Palo Alto Networksista (CVE-2016-7873 ja CVE-2016-7874)
  • bo13oy CloverSec Labsista yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-7875, CVE-2016-7878)
  • bo13oy CloverSec Labsista yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa ja Tao Yan(@Ga1ois) Palo Alto Networksista (CVE-2016-7871)
  • Yuki Chen Qihoo 360 Vulcan Teamista (CVE-2016-7880)
  • WanderingGlitch Trend Micron Zero Day Initiative -ohjelmasta yhdessä Trend Micron Zero Day -ohjelman kanssa (CVE-2016-7869 ja CVE-2016-7870)
  • Paulos Yibelo (CVE-2016-7890)
  • Nimetön tutkija, joka toimii yhteistyössä JPCERT/CC:n kanssa (CVE-2016-7892)

Versiot

14. joulukuuta 2016: muokattu kiitosta haavoittuvuudesta CVE-2016-7892