Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe Flash Player

Data di pubblicazione: 8 dicembre 2015

Ultimo aggiornamento: 3 giugno 2016

Identificatore di vulnerabilità: APSB15-32

Priorità: consultare la tabella riportata di seguito

Codice CVE: CVE-2015-8045, CVE-2015-8047, CVE-2015-8048, CVE-2015-8049, CVE-2015-8050, CVE-2015-8418, CVE-2015-8454, CVE-2015-8455, CVE-2015-8055, CVE-2015-8056, CVE-2015-8057, CVE-2015-8058, CVE-2015-8059, CVE-2015-8060, CVE-2015-8061, CVE-2015-8062, CVE-2015-8063, CVE-2015-8064, CVE-2015-8065, CVE-2015-8066, CVE-2015-8067, CVE-2015-8068, CVE-2015-8069, CVE-2015-8070, CVE-2015-8071, CVE-2015-8401, CVE-2015-8402, CVE-2015-8403, CVE-2015-8404, CVE-2015-8405, CVE-2015-8406, CVE-2015-8407, CVE-2015-8408, CVE-2015-8409, CVE-2015-8410, CVE-2015-8411, CVE-2015-8412, CVE-2015-8413, CVE-2015-8414, CVE-2015-8415, CVE-2015-8416, CVE-2015-8417, CVE-2015-8419, CVE-2015-8420, CVE-2015-8421, CVE-2015-8422, CVE-2015-8423, CVE-2015-8424, CVE-2015-8425, CVE-2015-8426, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8430, CVE-2015-8431, CVE-2015-8432, CVE-2015-8433, CVE-2015-8434, CVE-2015-8435, CVE-2015-8436, CVE-2015-8437, CVE-2015-8438, CVE-2015-8439, CVE-2015-8440, CVE-2015-8441, CVE-2015-8442, CVE-2015-8443, CVE-2015-8444, CVE-2015-8445, CVE-2015-8446, CVE-2015-8447, CVE-2015-8448, CVE-2015-8449, CVE-2015-8450, CVE-2015-8451, CVE-2015-8452, CVE-2015-8453CVE-2015-8456, CVE-2015-8457, CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821, CVE-2015-8822, CVE-2015-8823

Piattaforme: tutte

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Flash Player. Questi aggiornamenti risolvono vulnerabilità critiche che possono consentire a eventuali aggressori di assumere il controllo del sistema interessato.

Versioni interessate

Prodotto Versioni interessate Piattaforma
Runtime desktop di Adobe Flash Player 19.0.0.245 e versioni precedenti
Windows e Macintosh
Adobe Flash Player Extended Support Release 18.0.0.261 e versioni precedenti Windows e Macintosh
Adobe Flash Player per Google Chrome 19.0.0.245 e versioni precedenti Windows, Macintosh, Linux e Chrome OS
Adobe Flash Player per Microsoft Edge e Internet Explorer 11 19.0.0.245 e versioni precedenti Windows 10
Adobe Flash Player per Internet Explorer 10 e 11 19.0.0.245 e versioni precedenti Windows 8.0 e 8.1
Adobe Flash Player per Linux 11.2.202.548 e versioni precedenti Linux
Runtime desktop di AIR 19.0.0.241 e versioni precedenti Windows e Macintosh
AIR SDK 19.0.0.241 e versioni precedenti Windows, Macintosh, Android e iOS
AIR SDK & Compiler 19.0.0.241 e versioni precedenti Windows, Macintosh, Android e iOS
AIR per Android 19.0.0.241 e versioni precedenti Android
  • Per verificare il numero di versione di Adobe Flash Player installato sul proprio sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic con il pulsante destro del mouse sul contenuto eseguito in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul sistema in uso.  
  • Per verificare il numero di versione di Adobe AIR installato sul proprio sistema, seguire le istruzioni indicate nella Nota tecnica di Adobe AIR.

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:

Prodotto Versioni aggiornate Piattaforma Disponibilità
Adobe Flash Player Desktop Runtime (supporto per Internet Explorer)
20.0.0.228 Windows e Macintosh
1

Centro di download di Flash Player

Distribuzione di Flash Player

Adobe Flash Player Desktop Runtime (supporto per Firefox e Safari) 20.0.0.235 Windows e Macintosh 1

Centro di download di Flash Player  

Distribuzione di Flash Player

Adobe Flash Player Extended Support Release 18.0.0.268 Windows e Macintosh
1 Extended Support
Adobe Flash Player per Google Chrome 20.0.0.228 Windows, Macintosh, Linux e Chrome OS    1 Google Chrome Releases
Adobe Flash Player per Microsoft Edge e Internet Explorer 11 20.0.0.228 Windows 10 1 Avviso di sicurezza di Microsoft
Adobe Flash Player per Internet Explorer 10 e 11 20.0.0.228 Windows 8.0 e 8.1
1 Avviso di sicurezza di Microsoft
Adobe Flash Player per Linux 11.2.202.554 Linux 3 Centro di download di Flash Player
Runtime desktop di AIR 20.0.0.204 Windows e Macintosh 3 Centro di download di AIR
AIR SDK 20.0.0.204 Windows, Macintosh, Android e iOS 3 Download di AIR SDK
AIR SDK & Compiler 20.0.0.204 Windows, Macintosh, Android e iOS 3 Download di AIR SDK
AIR per Android 20.0.0.204 Android 3 Google Play
  • Adobe consiglia agli utenti di Adobe Flash Player Desktop Runtime per Windows e Macintosh di eseguire l'aggiornamento alle versioni 20.0.0.228 (supporto per Internet Explorer) e 20.0.0.235 (supporto per Firefox e Safari), disponibili nel Centro di download di Adobe Flash Player oppure utilizzando, quando richiesto, il meccanismo di aggiornamento automatico integrato nel prodotto [1].
  • Adobe consiglia agli utenti di Adobe Flash Player Extended Support Release di eseguire l'aggiornamento alla versione 18.0.0.268, disponibile alla pagina http://helpx.adobe.com/it/flash-player/kb/archived-flash-player-versions.html.
  • Adobe consiglia agli utenti di Adobe Flash Player per Linux di eseguire l'aggiornamento ad Adobe Flash Player 11.2.202.554, scaricabile dal _itCentro di download di Adobe Flash Player.
  • Se installato con Google Chrome, Adobe Flash Player verrà automaticamente aggiornato alla versione più recente di Google Chrome, che comprende Adobe Flash Player 20.0.0.228 per Windows, Macintosh, Linux e Chrome OS.
  • Se installato con Microsoft Edge e Internet Explorer per Windows 10, Adobe Flash Player verrà aggiornato automaticamente alla versione più recente, che include Adobe Flash Player 20.0.0.228. 
  • Se Adobe Flash Player è stato installato con Internet Explorer per Windows 8.x, verrà aggiornato automaticamente alla versione più recente, che include Adobe Flash Player 20.0.0.228.
  • Adobe consiglia agli utenti runtime desktop di AIR, AIR SDK e AIR SDK & Compiler di eseguire l'aggiornamento alla versione 20.0.0.204, disponibile dal Centro di download di AIR o dal Centro per sviluppatori di AIR.
  • Per assistenza sull'installazione di Flash Player, visitate la pagina di Aiuto di Flash Player.
 
[1] Gli utenti di Flash Player 11.2.x o versioni successive per Windows e di Flash Player 11.3.x o versioni successive per Macintosh che hanno abilitato l'opzione "Consenti ad Adobe di installare gli aggiornamenti" riceveranno l'aggiornamento in modo automatico. Gli utenti che non hanno abilitato l'opzione di installazione automatica degli aggiornamenti da parte di Adobe possono installare l'aggiornamento utilizzando, quando richiesto, il meccanismo di aggiornamento integrato nel prodotto.

Dettagli della vulnerabilità

  • Questi aggiornamenti risolvono vulnerabilità di overflow del buffer basato su heap che potrebbero provocare l'esecuzione di codice (-8438, CVE-2015-, CVE-2015-8446).
  • Questi aggiornamenti risolvono vulnerabilità di corruzione della memoria che potrebbero provocare l'esecuzione di codice (CVE-2015-8444, CVE-2015-8443, CVE-2015-8417, CVE-2015-8416, CVE-2015-8451, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8418, CVE-2015-8060, CVE-2015-8419, CVE-2015-8408, CVE-2015-8652, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820).
  • Questi aggiornamenti risolvono vulnerabilità di aggiramento della protezione (CVE-2015-8453, CVE-2015-8440, CVE-2015-8409).
  • Questi aggiornamenti risolvono una vulnerabilità di sovraccarico dello stack che potrebbe provocare l'esecuzione di codice (CVE-2015-8407, CVE-2015-8457).
  • Questi aggiornamenti risolvono una vulnerabilità legata alla confusione dei tipi di oggetto che potrebbe provocare l'esecuzione di codice (CVE-2015-8439, CVE-2015-8456).
  • Questi aggiornamenti risolvono una vulnerabilità di overflow di valori integer che potrebbe provocare l'esecuzione di codice (CVE-2015-8445).
  • Questi aggiornamenti risolvono una vulnerabilità di sovraccarico del buffer che potrebbe provocare l'esecuzione di codice (CVE-2015-8415)
  • Questi aggiornamenti risolvono vulnerabilità di tipo use-after-free che potrebbero causare l'esecuzione di codice (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414, CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8441, CVE-2015-8442, CVE-2015-8447, CVE-2015-8653, CVE-2015-8655, CVE-2015-8822, CVE-2015-8821, CVE-2015-8823).

Ringraziamenti

Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti: 

  • AbdulAziz Hariri di Zero Day Initiative di HPE (CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821)
  • Utente anonimo, in collaborazione con Zero Day Initiative di HPE (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8438, CVE-2015-8446, CVE-2015-8655, CVE-2015-8823)
  • bee13oy, in collaborazione con Chromium Vulnerability Rewards Program (CVE-2015-8418)
  • bilou in collaborazione con Zero Day Initiative di HPE (CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8442, CVE-2015-8447, CVE-2015-8445, CVE-2015-8439)
  • Furugawa Nagisa in collaborazione con Zero Day Initiative di HPE (CVE-2015-8436)
  • Hui Gao di Palo Alto Networks (CVE-2015-8443, CVE-2015-8444)
  • instruder di Alibaba Security Threat Information Center (CVE-2015-8060, CVE-2015-8408, CVE-2015-8419)
  • Jie Zeng di Qihoo 360 (-8415, CVE-2015-, CVE-2015-8417)
  • Jie Zeng di Qihoo 360 e Utente anonimo in collaborazione con Zero Day Initiative di HPE (CVE-2015-8416)
  • LMX di Qihoo 360 (CVE-2015-8451, CVE-2015-8452)
  • Natalie Silvanovich di Google Project Zero (CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8456)
  • Nicolas Joly di Microsoft Security (CVE-2015-8414, CVE-2015-8435)
  • s3tm3m, in collaborazione con Zero Day Initiative di HP (CVE-2015-8457)
  • VUPEN in collaborazione con Zero Day Initiative di HPE (CVE-2015-8453)
  • willJ di Tencent PC Manager (CVE-2015-8407)
  • Yuki Chen di Qihoo 360 Vulcan Team (CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8440, CVE-2015-8409, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8441)

Revisioni

8 dicembre 2015: sono state rimosse le vulnerabilità CVE-2015-8051, CVE-2015-8052 e CVE-2015-8053 (tutte assegnate in precedenza).  Aggiunta di CVE-2015-8418 (in sostituzione di CVE-2015-8051), CVE-2015-8454 (in sostituzione di CVE-2015-8052) e CVE-2015-8455 (in sostituzione di CVE-2015-8053). È stata inoltre rimossa la vulnerabilità CVE -2015-8054, erroneamente integrata nel bollettino originale. 

9 dicembre 2015: è stato aggiunto il riferimento alle vulnerabilità CVE-2015-8456 e CVE-2015-8457, inavvertitamente omesse dal bollettino originale. 

2 marzo 2016: è stato aggiunto il riferimento alle seguenti vulnerabilità, inavvertitamente omesse dalla versione originale: CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821.  

15 aprile 2016: è stato aggiunto il riferimento alla vulnerabilità CVE-2015-8823, inavvertitamente omessa dalla versione originale. 

3 giugno 2016: è stato aggiunto il ringraziamento a Utente anonimo in collaborazione con Zero Day Initiative di HPE per la vulnerabilità CVE-2015-8416. Questa vulnerabilità è stata inoltre segnalata in modo indipendente da Jie Zeng di Qihoo 360.