Actualizaciones de seguridad disponibles para Adobe Flash Player

Fecha de publicación: 8 de julio de 2015

Última actualización: 17 de julio de 2015

Identificador de vulnerabilidad: APSB15-16

Prioridad: Consulta la tabla que aparece a continuación

Números CVE: CVE-2014-0578, CVE-2015-3097, CVE-2015-3114, CVE-2015-3115, CVE-2015-3116, CVE-2015-3117, CVE-2015-3118, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-3123, CVE-2015-3124, CVE-2015-3125, CVE-2015-3126, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3130, CVE-2015-3131, CVE-2015-3132, CVE-2015-3133, CVE-2015-3134, CVE-2015-3135, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4429, CVE-2015-4430, CVE-2015-4431, CVE-2015-4432, CVE-2015-4433, CVE-2015-5116, CVE-2015-5117, CVE-2015-5118, CVE-2015-5119, CVE-2015-5124

Plataforma: Todas las plataformas

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Flash Player para Windows, Macintosh y Linux. Estas actualizaciones solucionan vulnerabilidades graves que podrían permitir que un intruso se hiciera con el control del sistema afectado. Adobe tiene conocimiento de que se ha publicado una explotación de la vulnerabilidad CVE-2015-5119. 

Versiones afectadas

Producto Versiones afectadas Plataforma
Motor de ejecución de escritorio de Adobe Flash Player 18.0.0.194 y versiones anteriores
Windows y Macintosh
Versión de compatibilidad extendida de Adobe Flash Player 13.0.0.296 y versiones anteriores Windows y Macintosh
Adobe Flash Player para Google Chrome  18.0.0.194 y versiones anteriores Windows, Macintosh y Linux
Adobe Flash Player para Internet Explorer 10 e Internet Explorer 11 18.0.0.194 y versiones anteriores Windows 8.0 y 8.1
Adobe Flash Player 11.2.202.468 y versiones anteriores Linux
Motor de ejecución de escritorio de AIR 18.0.0.144 y versiones anteriores Windows y Macintosh
AIR SDK 18.0.0.144 y versiones anteriores Windows, Macintosh, Android y iOS
AIR SDK & Compiler 18.0.0.144 y versiones anteriores Windows, Macintosh, Android y iOS
  • Para comprobar la versión de Adobe Flash Player instalada en tu sistema, accede a la página Acerca de Adobe Flash Player o haz clic derecho en cualquier contenido que se esté ejecutando con Flash Player y selecciona "Acerca de Adobe (o Macromedia) Flash Player" en el menú. Si utilizas varios navegadores, debes realizar esta comprobación en cada navegador que tengas instalado en el sistema.  
  • Para comprobar la versión de Adobe AIR que tienes instalada en el sistema, sigue las instrucciones de la nota técnica de Adobe AIR

Solución

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:

Producto Versiones actualizadas Plataforma Prioridad
Disponibilidad
Motor de ejecución de escritorio de Flash Player
18.0.0.203 Windows y Macintosh
1 Centro de descargas de Flash Player  Distribución de Flash Player
Versión de compatibilidad extendida de Flash Player 13.0.0.302 Windows y Macintosh
1 Compatibilidad extendida
Flash Player para Linux 11.2.202.481 Linux 3 Centro de descargas de Flash Player
Flash Player para Google Chrome 18.0.0.203  Windows y Macintosh    1 Versiones de Google Chrome
Flash Player para Google Chrome 18.0.0.204 Linux 3 Versiones de Google Chrome
Flash Player para Internet Explorer 10 e Internet Explorer 11 18.0.0.203 Windows 8.0 y 8.1
1 Documento informativo de seguridad de Microsoft
Motor de ejecución de escritorio de AIR 18.0.0.180 Windows y Macintosh 3 Centro de descargas de AIR
AIR SDK 18.0.0.180 Windows, Macintosh, Android y iOS 3 Descarga de AIR SDK
AIR SDK & Compiler 18.0.0.180 Windows, Macintosh, Android y iOS 3 Descarga de AIR SDK
  • Adobe recomienda que los usuarios del motor de ejecución de escritorio de Adobe Flash Player para Windows y Macintosh actualicen a la versión 18.0.0.203 de Adobe Flash Player, a la que pueden acceder a través del Centro de descargas de Adobe Flash Player o del mecanismo de actualización incluido en el producto cuando el sistema lo solicite [1].
  • Adobe recomienda que los usuarios de la versión de compatibilidad extendida de Adobe Flash Player [2] actualicen a la versión 13.0.0.302 a través de la página http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
  • Adobe recomienda que los usuarios de Adobe Flash Player para Linux actualicen a la versión 11.2.202.481 de Adobe Flash Player, a la que pueden acceder a través del Centro de descargas de Adobe Flash Player.
  • Adobe Flash Player instalado con Google Chrome se actualizará automáticamente a la versión más reciente de Google Chrome, que incluirá Adobe Flash Player 18.0.0.203 en Windows y Macintosh y Flash Player 18.0.0.204 en Linux.
  • Adobe Flash Player instalado con Internet Explorer para Windows 8.x se actualizará automáticamente a la versión más reciente, que incluirá Adobe Flash Player 18.0.0.203.
  • Accede a la página de ayuda de Flash Player para recibir asistencia para la instalación de Flash Player.
 
[1] Los usuarios de Flash Player 11.2.x y versiones posteriores para Windows o Flash Player 11.3.x y versiones posteriores para Macintosh que hayan seleccionado la opción "Permitir que Adobe instale actualizaciones" recibirán la actualización automáticamente. Los usuarios que no hayan activado la opción "Permitir que Adobe instale actualizaciones" pueden instalar la actualización por medio del mecanismo de actualización del producto cuando se les solicite.
 
[2] Nota: A partir del 11 de agosto de 2015, Adobe actualizará el número de la "versión de compatibilidad extendida" de Flash Player 13 a Flash Player 18 para Macintosh y Windows. Para contar con todas las actualizaciones de seguridad disponibles, los usuarios deben instalar la versión de compatibilidad extendida de Flash Player 18 o actualizar a la versión más reciente disponible. Para obtener más información, consulte esta entrada del blog: http://blogs.adobe.com/flashplayer/2015/05/upcoming-changes-to-flash-players-extended-support-release-2.html

Detalles sobre la vulnerabilidad

  • Estas actualizaciones mejoran la selección aleatoria del espacio de direcciones de la pila Flash para la plataforma Windows 7 de 64 bits (CVE-2015-3097).
  • Estas actualizaciones solucionan vulnerabilidades de desbordamiento de búfer basado en pilas que podrían provocar la ejecución de código (CVE-2015-3135, CVE-2015-4432, CVE-2015-5118).
  • Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2015-3117, CVE-2015-3123, CVE-2015-3130, CVE-2015-3133, CVE-2015-3134, CVE-2015-4431, CVE-2015-5124).
  • Estas actualizaciones solucionan problemas de desreferencia de puntero nulo (CVE-2015-3126, CVE-2015-4429).
  • Estas actualizaciones solucionan una vulnerabilidad de evasión de seguridad que podría provocar una divulgación de información (CVE-2015-3114).
  • Estas actualizaciones solucionan vulnerabilidades de confusión de tipo que podrían provocar la ejecución de código (CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433).
  • Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2015-3118, CVE-2015-3124, CVE-2015-5117, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430, CVE-2015-5119).
  • Estas actualizaciones solucionan vulnerabilidades que se podrían aprovechar para burlar las medidas de seguridad de la política del mismo origen y provocar la divulgación de información (CVE-2014-0578, CVE-2015-3115, CVE-2015-3116, CVE-2015-3125, CVE-2015-5116).

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:

  • Tavis Ormandy, del equipo de Project Zero de Google (CVE-2015-4430)
  • bilou, que trabaja en el programa de recompensas por encontrar vulnerabilidades de Chromium (CVE-2015-3118, CVE-2015-3128)
  • Chris Evans de Project Zero de Google (CVE-2015-3097, CVE-2015-5118)
  • Chris Evans, Ben Hawkes y Mateusz Jurczyk, del equipo de Project Zero de Google (CVE-2015-4432)
  • David Kraftsow (dontsave), que colabora en la iniciativa Zero Day Initiative de HP (CVE-2015-3125)
  • intruso del centro de información sobre amenazas de seguridad de Alibaba (CVE-2015-3133)
  • Kai Kang de Tencent's Xuanwu Lab (CVE-2015-4429, CVE-2015-5124)
  • Kai Lu, de FortiGuard Labs de Fortinet (CVE-2015-3117)
  • Jihui Lu, de KEEN Team (CVE-2015-3124)
  • Malte Batram (CVE-2015-3115, CVE-2015-3116)
  • Mateusz Jurczyk, del equipo de Project Zero de Google (CVE-2015-3123)
  • Natalie Silvanovich, del equipo de Project Zero de Google (CVE-2015-3130, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433, CVE-2015-5117, CVE-2015-3127, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428)
  • Soroush Dalili, de NCC Group (CVE-2015-3114, CVE-2014-0578)
  • willJ, de Tencent PC Manager (CVE-2015-3126)
  • Yuki Chen, de Qihoo 360 Vulcan Team (CVE-2015-3134, CVE-2015-3135, CVE-2015-4431)
  • Zręczny Gamoń (CVE-2015-5116)
  • Project Zero de Google y Morgan Marquis-Boire (CVE-2015-5119)

Revisiones

17 de julio 2015: actualización para incluir una CVE (CVE-2015-5124) adicional, que se había resuelto en estas actualizaciones pero no se había incluido en el boletín.