Référence du bulletin
Mises à jour de sécurité disponibles pour Flash Player | APSB18-25
Référence du bulletin |
Date de publication |
Priorité |
---|---|---|
APSB18-25 |
14 août 2018 |
2 |
Adobe a publié des mises à jour de sécurité pour Adobe Flash Player pour Windows, macOS, Linux et Chrome OS. Ces mises à jour corrigent des vulnérabilités importantes dans Adobe Flash Player 30.0.0.134 et ses versions antérieures. Une exploitation réussie est susceptible d'entraîner l'exécution d'un code arbitraire dans le contexte de l'utilisateur actuel.
Produit |
Version |
Plate-forme |
---|---|---|
Environnement d’exécution pour bureau d’Adobe Flash Player |
Versions 30.0.0.134 et antérieures |
Windows, macOS et Linux |
Adobe Flash Player pour Google Chrome |
Versions 30.0.0.134 et antérieures |
Windows, macOS, Linux et Chrome OS |
Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 |
Versions 30.0.0.134 et antérieures |
Windows 10 et 8.1 |
Pour vérifier le numéro de version d’Adobe Flash Player installé sur votre système, accédez à la page À propos de Flash Player ou cliquez avec le bouton droit de la souris sur du contenu exécuté dans Flash Player et sélectionnez "À propos d’Adobe (ou de Macromedia) Flash Player" dans le menu. Effectuez cette vérification pour tous les navigateurs utilisés sur votre système.
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Environnement d’exécution pour bureau d’Adobe Flash Player |
30.0.0.154 |
Windows, macOS |
2 |
|
Adobe Flash Player pour Google Chrome |
30.0.0.154 |
Windows, macOS, Linux et Chrome OS |
2 |
|
Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 |
30.0.0.154 |
Windows 10 et 8.1 |
2 |
|
Environnement d’exécution pour bureau d’Adobe Flash Player |
30.0.0.154 |
Linux |
3 |
[1] Les utilisateurs qui ont choisi l’option "Autoriser Adobe à installer les mises à jour" recevront la mise à jour automatiquement. Les utilisateurs qui n'ont pas activé l'option de mise à jour automatique pourront installer la mise à jour par le mécanisme de mise à jour automatique du produit, lorsqu'ils y seront invités.
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Référence CVE |
---|---|---|---|
Lecture hors limites |
Divulgation d’informations |
Important |
CVE-2018-12824 |
Contournement des fonctions de sécurité |
Divulgation d’informations |
Important |
CVE-2018-12825 |
Lecture hors limites |
Divulgation d’informations |
Important |
CVE-2018-12826 |
Lecture hors limites |
Divulgation d’informations |
Important |
CVE-2018-12827 |
Réaffectation de privilèges |
Exécution de code à distance |
Important |
CVE-2018-12828 |
Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
Chenming Xu et Dan Caselden, ICEBRG Gigamon (CVE-2018-12825)
Dor Hadad de Palo Alto Networks (CVE-2018-12826)
Mateusz Jurczyk et Natalie Silvanovich du projet Google Project Zero (CVE-2018-12827)
Kai Song de TenCent (CVE-2018-12828)
Accéder à votre compte