Aggiornamenti di sicurezza disponibili per Adobe Flash Player

Data di pubblicazione: 13 dicembre 2016

Ultimo aggiornamento: 14 dicembre 2016

Identificatore di vulnerabilità: APSB16-39

Priorità: consultare la tabella riportata di seguito

Codice CVE: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892

Piattaforme:  Windows, Macintosh, Linux e Chrome OS

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Flash Player per Windows, Macintosh, Linux e Chrome OS.  Questi aggiornamenti risolvono vulnerabilità critiche che potrebbero consentire a eventuali aggressori di assumere il controllo del sistema interessato.  

Adobe è a conoscenza di una segnalazione secondo cui la vulnerabilità CVE-2016-7892 viene sfruttata per attacchi mirati e limitati a utenti che utilizzano Internet Explorer (32 bit) su Windows.

Versioni interessate

Prodotto Versioni interessate Piattaforma
Runtime desktop di Adobe Flash Player 23.0.0.207 e versioni precedenti
Windows e Macintosh
Adobe Flash Player per Google Chrome 23.0.0.207 e versioni precedenti Windows, Macintosh, Linux e Chrome OS
Adobe Flash Player per Microsoft Edge e Internet Explorer 11 23.0.0.207 e versioni precedenti Windows 10 e 8.1
Adobe Flash Player per Linux 11.2.202.644 e versioni precedenti Linux
  • Per verificare il numero di versione di Adobe Flash Player installato sul proprio sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic con il pulsante destro del mouse sul contenuto eseguito in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul sistema in uso.  

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto Versioni aggiornate Piattaforma Livello di priorità Disponibilità
Runtime desktop di Adobe Flash Player
24.0.0.186 Windows e Macintosh
1 Centro di download di Flash Player
Distribuzione di Flash Player
Adobe Flash Player per Google Chrome 24.0.0.186 Windows, Macintosh, Linux e Chrome OS 1 Google Chrome Releases
Adobe Flash Player per Microsoft Edge e Internet Explorer 11 24.0.0.186 Windows 10 e 8.1 1 Avviso di sicurezza di Microsoft
Adobe Flash Player per Linux 24.0.0.186 Linux 3 Centro di download di Flash Player
  • Adobe consiglia agli utenti di Adobe Flash Player Desktop Runtime per Windows e Macintosh di eseguire l'aggiornamento alla versione 24.0.0.186 tramite il meccanismo di aggiornamento integrato nel prodotto [1], oppure visitando il Centro di download di Adobe Flash Player.
  • Adobe consiglia agli utenti di Adobe Flash Player per Linux di eseguire l'aggiornamento ad Adobe Flash Player 24.0.0.186, disponibile nel Centro di download di Adobe Flash Player.
  • Se installato con Google Chrome, Adobe Flash Player verrà automaticamente aggiornato alla versione più recente di Google Chrome, che comprende Adobe Flash Player 24.0.0.186 per Windows, Macintosh, Linux e Chrome OS.
  • Se installato con Microsoft Edge e Internet Explorer 11 per Windows 10 e 8.1, Adobe Flash Player verrà aggiornato automaticamente alla versione più recente, che include Adobe Flash Player 24.0.0.186. 
  • Per assistenza sull'installazione di Flash Player, visitate la pagina di Aiuto di Flash Player.

[1] Gli utenti di Flash Player 11.2.x o versioni successive per Windows e di Flash Player 11.3.x o versioni successive per Macintosh che hanno abilitato l'opzione "Consenti ad Adobe di installare gli aggiornamenti" riceveranno l'aggiornamento in modo automatico. Gli utenti che non hanno abilitato l'opzione di installazione automatica degli aggiornamenti da parte di Adobe possono installare l'aggiornamento utilizzando, quando richiesto, il meccanismo di aggiornamento integrato nel prodotto.

Dettagli della vulnerabilità

  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero provocare l'esecuzione di codice (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892). 
  • Questi aggiornamenti risolvono le vulnerabilità di overflow del buffer che potrebbero provocare l'esecuzione di codice (CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870). 
  • Questi aggiornamenti risolvono le vulnerabilità di danneggiamento della memoria che potrebbero provocare l'esecuzione di codice (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876). 
  • Questi aggiornamenti risolvono una vulnerabilità di aggiramento della protezione (CVE-2016-7890).

Ringraziamenti

Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
  • Nicolas Joly di Microsoft Vulnerability Research (CVE-2016-7877)
  • Wen Guanxing di Pangu LAB in collaborazione con Zero Day Initiative di Trend Micro (CVE -2016-7867, CVE -2016-7868)
  • willJ di Tencent PC Manager (CVE-2016-7876)
  • Saber in collaborazione con Zero Day Initiative di Trend Micro (CVE-2016-7872)
  • JieZeng del Zhanlu Lab di Tencent in collaborazione con il Chromium Vulnerability Rewards Program (CVE-2016-7881)
  • kurusu nono in collaborazione con Zero Day Initiative di Trend Micro (CVE-2016-7879)
  • Tao Yan(@Ga1ois) di Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
  • bo13oy di CloverSec Labs in collaborazione con Zero Day Initiative di Trend Micro (-7875, CVE -2016-, CVE -2016-7878)
  • bo13oy labs di CloverSec in collaborazione con Zero Day Initiative di Trend Micro e Tao Yan (@Ga1ois) di Palo Alto Networks (CVE -2016-7871)
  • Yuki Chen del 360 Vulcan Team (CVE-2016-7880)
  • WanderingGlitch - Trend Micro Zero Day Initiative in collaborazione con Zero Day Initiative di Trend Micro (CVE-2016-7869, CVE-2016-7870)
  • Paulos Yibelo (CVE-2016-7890)
  • Ricercatore anonimo, in collaborazione con JPCERT/CC (CVE-2016-7892)

Revisioni

14 dicembre 2016: è stato modificato il ringraziamento per la vulnerabilità CVE-2016-7892