Fecha de publicación: 13 de septiembre de 2016
Última actualización: 4 de octubre de 2016
Identificador de vulnerabilidad: APSB16-29
Prioridad: Consulta la tabla que aparece a continuación
Número CVE: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932
Plataforma: Windows, Macintosh, Linux y ChromeOS
Adobe ha publicado actualizaciones de seguridad de Adobe Flash Player para Windows, Macintosh, Linux y ChromeOS. Estas actualizaciones solucionan vulnerabilidades importantes que podrían permitir que un intruso se hiciera con el control del sistema afectado.
Producto | Versiones afectadas | Plataforma |
---|---|---|
Motor de ejecución de escritorio de Adobe Flash Player | 22.0.0.211 y versiones anteriores |
Windows y Macintosh |
Versión de compatibilidad extendida de Adobe Flash Player | 18.0.0.366 y versiones anteriores | Windows y Macintosh |
Adobe Flash Player para Google Chrome | 22.0.0.211 y versiones anteriores | Windows, Macintosh, Linux and ChromeOS |
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 | 22.0.0.211 y versiones anteriores | Windows 10 y 8.1 |
Adobe Flash Player para Linux | 11.2.202.632 y versiones anteriores | Linux |
- Para comprobar la versión de Adobe Flash Player instalada en tu sistema, accede a la página Acerca de Adobe Flash Player o haz clic derecho en cualquier contenido que se esté ejecutando con Flash Player y selecciona "Acerca de Adobe (o Macromedia) Flash Player" en el menú. Si utilizas varios navegadores, debes realizar esta comprobación en cada navegador que tengas instalado en el sistema.
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Producto | Versiones actualizadas | Plataforma | Nivel de prioridad | Disponibilidad |
---|---|---|---|---|
Motor de ejecución de escritorio de Adobe Flash Player |
23.0.0.162 | Windows y Macintosh |
1 | |
Versión de compatibilidad extendida de Adobe Flash Player | 18.0.0.375 | Windows y Macintosh |
1 | Compatibilidad extendida |
Adobe Flash Player para Google Chrome | 23.0.0.162 | Windows, Macintosh, Linux and ChromeOS | 1 | Versiones de Google Chrome |
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 | 23.0.0.162 | Windows 10 y 8.1 | 1 | Documento informativo de seguridad de Microsoft |
Adobe Flash Player para Linux | 11.2.202.635 | Linux | 3 | Centro de descargas de Flash Player |
- Adobe recomienda que los usuarios del motor de ejecución del escritorio de Adobe Flash Player para Windows y Macintosh actualicen a la versión 23.0.0.162 de Adobe Flash Player, a la que pueden acceder a través del mecanismo de actualización incluido en el producto cuando el sistema lo solicite [1] o del Centro de descargas de Adobe Flash Player.
- Adobe recomienda que los usuarios de la versión de compatibilidad extendida de Adobe Flash Player actualicen a la versión 18.0.0.375 a través de la página http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
- Adobe recomienda que los usuarios de Adobe Flash Player para Linux actualicen a la versión 11.2.202.635 de Adobe Flash Player, a la que pueden acceder a través del Centro de descargas de Adobe Flash Player.
- Adobe Flash Player instalado con Google Chrome se actualizará automáticamente a la versión más reciente de Google Chrome, que incluirá Adobe Flash Player 23.0.0.162 para Windows, Macintosh, Linux y Chrome OS.
- Adobe Flash Player instalado con Microsoft Edge e Internet Explorer para Windows 10 y 8.1 se actualizará automáticamente a la versión más reciente, que incluirá Adobe Flash Player 23.0.0.162.
- Visite la página de ayuda de Flash Player para obtener asistencia durante la instalación de Flash Player.
[1] Los usuarios de Flash Player 11.2.x y versiones posteriores para Windows o Flash Player 11.3.x y versiones posteriores para Macintosh que hayan seleccionado la opción "Permitir que Adobe instale actualizaciones" recibirán la actualización automáticamente. Los usuarios que no hayan activado la opción "Permitir que Adobe instale actualizaciones" pueden instalar la actualización por medio del mecanismo de actualización del producto cuando se les solicite.
- Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de enteros que podría provocar la ejecución de código (CVE-2016-4287).
- Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932).
- Estas actualizaciones solucionan vulnerabilidades de evasión de seguridad que podrían provocar una divulgación de información (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278).
- Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).
- Weizhong Qian, de ART&UESTC's Neklab (CVE-2016-4280)
- Mumei, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-4279)
- Leone Pontorieri y Björn Ruytenberg (CVE-2016-4271)
- Mateusz Jurczyk y Natalie Silvanovich de Google Project Zero (CVE-2016-4274, CVE-2016-4275)
- Soroush Dalili y Matthew Evans, de NCC Group (CVE-2016-4277)
- Yuki Chen de Qihoo 360 Vulcan Team, que colabora en el programa de recompensas por encontrar vulnerabilidades de Chromium (CVE-2016-6925, CVE-2016-6926)
- willJ, de Tencent PC Manager (CVE-2016-6923, CVE-2016-6924)
- JieZeng de Tencent Zhanlu Lab, que colabora en el programa de recompensas por encontrar vulnerabilidades de Chromium (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932)
- Nicolas Joly, del equipo de investigación de vulnerabilidades de Microsoft (-4272, CVE-2016-, CVE-2016-4278)
- Yuki Chen, de Qihoo 360 Vulcan Team (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929)
- b0nd@garage4hackers, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-4276)
- Tao Yan (@Ga1ois), de Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)