Aggiornamenti di sicurezza disponibili per Adobe Flash Player

Data di pubblicazione: 8 luglio 2015

Ultimo aggiornamento: 17 luglio 2015

Identificatore di vulnerabilità: APSB15-16

Priorità: consultare la tabella riportata di seguito

Codici CVE number: CVE-2014-0578, CVE-2015-3097, CVE-2015-3114, CVE-2015-3115, CVE-2015-3116, CVE-2015-3117, CVE-2015-3118, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-3123, CVE-2015-3124, CVE-2015-3125, CVE-2015-3126, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3130, CVE-2015-3131, CVE-2015-3132, CVE-2015-3133, CVE-2015-3134, CVE-2015-3135, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4429, CVE-2015-4430, CVE-2015-4431, CVE-2015-4432, CVE-2015-4433, CVE-2015-5116, CVE-2015-5117, CVE-2015-5118, CVE-2015-5119, CVE-2015-5124

Piattaforme: tutte

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Flash Player per Windows, Macintosh e Linux. Questi aggiornamenti risolvono vulnerabilità critiche che possono consentire a eventuali aggressori di assumere il controllo del sistema interessato.Adobe è a conoscenza di una segnalazione per cui è stato pubblicato un attacco mirato alla vulnerabilità CVE-2015-5119. 

Versioni interessate

Prodotto Versioni interessate Piattaforma
Runtime desktop di Adobe Flash Player 18.0.0.194 e versioni precedenti
Windows e Macintosh
Adobe Flash Player Extended Support Release 13.0.0.296 e versioni precedenti Windows e Macintosh
Adobe Flash Player per Google Chrome  18.0.0.194 e versioni precedenti Windows, Macintosh e Linux
Adobe Flash Player per Internet Explorer 10 e Internet Explorer 11 18.0.0.194 e versioni precedenti Windows 8.0 e 8.1
Adobe Flash Player 11.2.202.468 e versioni precedenti Linux
Runtime desktop di AIR 18.0.0.144 e versioni precedenti Windows e Macintosh
AIR SDK 18.0.0.144 e versioni precedenti Windows, Macintosh, Android e iOS
AIR SDK & Compiler 18.0.0.144 e versioni precedenti Windows, Macintosh, Android e iOS
  • Per verificare il numero di versione di Adobe Flash Player installato sul proprio sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic con il pulsante destro del mouse sul contenuto eseguito in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul sistema in uso.  
  • Per verificare il numero di versione di Adobe AIR installato sul proprio sistema, seguire le istruzioni indicate nella Nota tecnica di Adobe AIR

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:

Prodotto Versioni aggiornate Piattaforma Priorità
Disponibilità
Runtime desktop di Flash Player
18.0.0.203 Windows e Macintosh
1 Centro di download di Flash Player  Distribuzione di Flash Player
Flash Player Extended Support Release 13.0.0.302 Windows e Macintosh
1 Extended Support
Flash Player per Linux 11.2.202.481 Linux 3 Centro di download di Flash Player
Flash Player per Google Chrome 18.0.0.203  Windows e Macintosh    1 Google Chrome Releases
Flash Player per Google Chrome 18.0.0.204 Linux 3 Google Chrome Releases
Flash Player per Internet Explorer 10 e Internet Explorer 11 18.0.0.203 Windows 8.0 e 8.1
1 Avviso di sicurezza di Microsoft
Runtime desktop di AIR 18.0.0.180 Windows e Macintosh 3 Centro di download di AIR
AIR SDK 18.0.0.180 Windows, Macintosh, Android e iOS 3 Download di AIR SDK
AIR SDK & Compiler 18.0.0.180 Windows, Macintosh, Android e iOS 3 Download di AIR SDK
  • Adobe consiglia agli utenti di runtime desktop di Adobe Flash Player per Windows e Macintosh di eseguire l'aggiornamento ad Adobe Flash Player 18.0.0.203, scaricabile dal Centro di download di Adobe Flash Player oppure utilizzando, quando richiesto, il meccanismo di aggiornamento automatico integrato nel prodotto [1].
  • Adobe consiglia agli utenti di Adobe Flash Player Extended Support Release [2] di eseguire l'aggiornamento alla versione 13.0.0.302, scaricabile da http://helpx.adobe.com/it/flash-player/kb/archived-flash-player-versions.html.
  • Adobe consiglia agli utenti di Adobe Flash Player per Linux di eseguire l'aggiornamento ad Adobe Flash Player 11.2.202.481, disponibile nel Centro di download di Adobe Flash Player.
  • Se Adobe Flash Player è stato installato con Google Chrome verrà aggiornato automaticamente alla versione più recente di Google Chrome, che include Adobe Flash Player 18.0.0.203 per Windows e Macintosh e la versione 18.0.0.204 per Linux.
  • Se installato con Internet Explorer per Windows 8.x, Adobe Flash Player verrà aggiornato automaticamente alla versione più recente, che include Adobe Flash Player 18.0.0.203.
  • Per assistenza sull'installazione di Flash Player, visitate la pagina di Aiuto di Flash Player.
 
[1] Gli utenti di Flash Player 11.2.x o versioni successive per Windows e di Flash Player 11.3.x o versioni successive per Macintosh che hanno abilitato l'opzione "Consenti ad Adobe di installare gli aggiornamenti" riceveranno l'aggiornamento in modo automatico. Gli utenti che non hanno abilitato l'opzione di installazione automatica degli aggiornamenti da parte di Adobe possono installare l'aggiornamento utilizzando, quando richiesto, il meccanismo di aggiornamento integrato nel prodotto.
 
[2] Nota: a partire dall'11 agosto 2015, Adobe aggiornerà la versione "Extended Support Release" da Flash Player 13 a Flash Player 18 per Macintosh e Windows. Per disporre degli aggiornamenti di sicurezza più recenti, gli utenti devono installare la versione 18 di Flash Player Extended Support Release o eseguire l'aggiornamento alla versione più recente disponibile. Per informazioni dettagliate, consultate il seguente articolo: http://blogs.adobe.com/flashplayer/2015/05/upcoming-changes-to-flash-players-extended-support-release-2.html

Dettagli della vulnerabilità

  • Questi aggiornamenti migliorano la randomizzazione degli indirizzi di memoria dell'heap Flash per la piattaforma di Windows 7 a 64 bit (CVE-2015-3097).
  • Questi aggiornamenti risolvono vulnerabilità di overflow del buffer (heap) che potrebbero provocare l'esecuzione di codice (CVE-2015-3135, CVE-2015-4432, CVE-2015-5118).
  • Questi aggiornamenti risolvono vulnerabilità di corruzione della memoria che potrebbero provocare l'esecuzione di codice (CVE-2015-3117, CVE-2015-3123, CVE-2015-3130, CVE-2015-3133, CVE-2015-3134, CVE-2015-4431, CVE-2015-5124).
  • Questi aggiornamenti risolvono problemi di dereferenziazione di un puntatore non valido (CVE-2015-3126, CVE-2015-4429).
  • Questi aggiornamenti risolvono una vulnerabilità di aggiramento della protezione che potrebbe provocare la divulgazione di informazioni (CVE-2015-3114).
  • Questi aggiornamenti risolvono vulnerabilità legate alla confusione dei tipi di oggetto che potrebbero provocare l'esecuzione di codice (CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433).
  • Questi aggiornamenti risolvono vulnerabilità di tipo use-after-free che potrebbero provocare l'esecuzione di codice (CVE-2015-3118, CVE-2015-3124, CVE-2015-5117, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430, CVE-2015-5119).
  • Questi aggiornamenti risolvono vulnerabilità che potrebbero essere sfruttate per aggirare la same-origin policy e portare alla divulgazione di informazioni (CVE-2014-0578, CVE-2015-3115, CVE-2015-3116, CVE-2015-3125, CVE-2015-5116).

Ringraziamenti

Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Ben Hawkes di Google Project Zero (CVE-2015-4430)
  • bilou, in collaborazione con Chromium Vulnerability Rewards Program (CVE-2015-3118, CVE-2015-3128)
  • Chris Evans di Google Project Zero (CVE-2015-3097, CVE-2015-5118)
  • Chris Evans, Ben Hawkes e Mateusz Jurczyk di Google Project Zero (CVE-2015-4432)
  • David Kraftsow (dontsave) in collaborazione con Zero Day Initiative di HP (CVE-2015-3125)
  • instruder di Alibaba Security Threat Information (CVE-2015-3133)
  • Kai Kang del Xuanwu Lab di Tencent (CVE-2015-4429, CVE-2015-5124)
  • Kai Lu dei FortiGuard Labs di Fortinet (CVE-2015-3117)
  • Jihui Lu del KEEN Team (CVE-2015-3124)
  • Malte Batram (CVE-2015-3115, CVE-2015-3116)
  • Mateusz Jurczyk di Google Project Zero (CVE-2015-3123)
  • Natalie Silvanovich di Google Project Zero (CVE-2015-3130, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433, CVE-2015-5117, CVE-2015-3127, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428)
  • Soroush Dalili di NCC Group (CVE-2015-3114, CVE-2014-0578)
  • willJ di Tencent PC Manager (CVE-2015-3126)
  • Yuki Chen di Qihoo 360 Vulcan Team (CVE-2015-3134, CVE-2015-3135, CVE-2015-4431)
  • Zręczny Gamoń (CVE-2015-5116)
  • Google Project Zero e Morgan Marquis-Boire (CVE-2015-5119)

Revisioni

17 luglio 2015: aggiornato per includere un'altra vulnerabilità (CVE-2015-5124) risolta in questi aggiornamenti, ma inavvertitamente omessa del bollettino.