Date de publication : 8 décembre 2015
Dernière mise à jour : 3 juin 2016
Identifiant de vulnérabilité : APSB15-32
Priorité : Voir le tableau ci-dessous
Références CVE : CVE-2015-8045, CVE-2015-8047, CVE-2015-8048, CVE-2015-8049, CVE-2015-8050, CVE-2015-8418, CVE-2015-8454, CVE-2015-8455, CVE-2015-8055, CVE-2015-8056, CVE-2015-8057, CVE-2015-8058, CVE-2015-8059, CVE-2015-8060, CVE-2015-8061, CVE-2015-8062, CVE-2015-8063, CVE-2015-8064, CVE-2015-8065, CVE-2015-8066, CVE-2015-8067, CVE-2015-8068, CVE-2015-8069, CVE-2015-8070, CVE-2015-8071, CVE-2015-8401, CVE-2015-8402, CVE-2015-8403, CVE-2015-8404, CVE-2015-8405, CVE-2015-8406, CVE-2015-8407, CVE-2015-8408, CVE-2015-8409, CVE-2015-8410, CVE-2015-8411, CVE-2015-8412, CVE-2015-8413, CVE-2015-8414, CVE-2015-8415, CVE-2015-8416, CVE-2015-8417, CVE-2015-8419, CVE-2015-8420, CVE-2015-8421, CVE-2015-8422, CVE-2015-8423, CVE-2015-8424, CVE-2015-8425, CVE-2015-8426, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8430, CVE-2015-8431, CVE-2015-8432, CVE-2015-8433, CVE-2015-8434, CVE-2015-8435, CVE-2015-8436, CVE-2015-8437, CVE-2015-8438, CVE-2015-8439, CVE-2015-8440, CVE-2015-8441, CVE-2015-8442, CVE-2015-8443, CVE-2015-8444, CVE-2015-8445, CVE-2015-8446, CVE-2015-8447, CVE-2015-8448, CVE-2015-8449, CVE-2015-8450, CVE-2015-8451, CVE-2015-8452, CVE-2015-8453, CVE-2015-8456, CVE-2015-8457, CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821, CVE-2015-8822, CVE-2015-8823
Plate-forme : toutes plates-formes
Adobe a publié des mises à jour de sécurité pour Adobe Flash Player. Ces mises à jour corrigent des vulnérabilités critiques susceptibles de permettre à un pirate de prendre le contrôle du système concerné.
Produit | Versions concernées | Plate-forme |
---|---|---|
Environnement d’exécution pour bureau d’Adobe Flash Player | Versions 19.0.0.245 et antérieures |
Windows et Macintosh |
Version de support approfondi Adobe Flash Player | Versions 18.0.0.261 et antérieures | Windows et Macintosh |
Adobe Flash Player pour Google Chrome | Versions 19.0.0.245 et antérieures | Windows, Macintosh, Linux et ChromeOS |
Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 | Versions 19.0.0.245 et antérieures | Windows 10 |
Adobe Flash Player pour Internet Explorer 10 et 11 | Versions 19.0.0.245 et antérieures | Windows 8.0 et 8.1 |
Adobe Flash Player pour Linux | Versions 11.2.202.548 et antérieures | Linux |
Environnement d’exécution pour bureau d’Adobe AIR | Versions 19.0.0.241 et antérieures | Windows et Macintosh |
Kit SDK AIR | Versions 19.0.0.241 et antérieures | Windows, Macintosh, Android et iOS |
Kit SDK et compilateur AIR | Versions 19.0.0.241 et antérieures | Windows, Macintosh, Android et iOS |
AIR pour Android | Versions 19.0.0.241 et antérieures | Android |
- Pour vérifier le numéro de version d'Adobe Flash Player installé sur votre système, accédez à la page À propos de Flash Player ou cliquez avec le bouton droit de la souris sur du contenu exécuté dans Flash Player et sélectionnez À propos d'Adobe (ou de Macromedia) Flash Player dans le menu contextuel. Effectuez cette vérification pour tous les navigateurs utilisés sur votre système.
- Pour vérifier le numéro de la version d'Adobe AIR installée sur votre système, suivez les instructions de la note technique sur Adobe AIR.
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit | Versions mises à jour | Plate-forme | Disponibilité | |
---|---|---|---|---|
Environnement d’exécution pour bureau d’Adobe Flash Player (compatible avec Internet Explorer) |
20.0.0.228 | Windows et Macintosh |
1 | |
Environnement d’exécution pour bureau d’Adobe Flash Player (compatible avec Firefox et Safari) | 20.0.0.235 | Windows et Macintosh | 1 | |
Version de support approfondi Adobe Flash Player | 18.0.0.268 | Windows et Macintosh |
1 | Extension d'assistance |
Adobe Flash Player pour Google Chrome | 20.0.0.228 | Windows, Macintosh, Linux et ChromeOS | 1 | Versions Google Chrome |
Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 | 20.0.0.228 | Windows 10 | 1 | Avis de sécurité Microsoft |
Adobe Flash Player pour Internet Explorer 10 et 11 | 20.0.0.228 | Windows 8.0 et 8.1 |
1 | Avis de sécurité Microsoft |
Adobe Flash Player pour Linux | 11.2.202.554 | Linux | 3 | Centre de téléchargement Flash Player |
Environnement d’exécution pour bureau d’Adobe AIR | 20.0.0.204 | Windows et Macintosh | 3 | Centre de téléchargement AIR |
Kit SDK AIR | 20.0.0.204 | Windows, Macintosh, Android et iOS | 3 | Téléchargement du kit SDK AIR |
Kit SDK et compilateur AIR | 20.0.0.204 | Windows, Macintosh, Android et iOS | 3 | Téléchargement du kit SDK AIR |
AIR pour Android | 20.0.0.204 | Android | 3 | Google Play |
- Adobe recommande aux utilisateurs des environnements d’exécution pour bureau d’Adobe Flash Player pour Windows et Macintosh d’effectuer une mise à jour vers la version 20.0.0.228 (compatible avec Internet Explorer) et la version 20.0.0.235 (compatible avec Firefox et Safari), en consultant le Centre de téléchargement Adobe Flash Player ou en utilisant le processus de mise à jour s’ils y sont invités [1].
- Adobe recommande aux utilisateurs de la version de support approfondi d’Adobe Flash Player d’effectuer une mise à jour vers la version 18.0.0.268, en consultant la page http://helpx.adobe.com/fr/flash-player/kb/archived-flash-player-versions.html.
- Adobe recommande aux utilisateurs d’Adobe Flash Player pour Linux d’installer la version 11.2.202.554 en la téléchargeant depuis le Centre de téléchargement Adobe Flash Player.
- La version d’Adobe Flash Player installée avec Google Chrome sera automatiquement mise à jour vers la dernière version de Google Chrome, qui inclut Adobe Flash Player 20.0.0.228 pour Windows, Macintosh, Linux et Chrome OS.
- La version d’Adobe Flash Player installée avec Microsoft Edge et Internet Explorer pour Windows 10 sera automatiquement mise à jour vers la dernière version, qui inclut Adobe Flash Player 20.0.0.228.
- La version d’Adobe Flash Player installée avec Internet Explorer pour Windows 8.x sera automatiquement mise à jour vers la dernière version, qui inclut Adobe Flash Player 20.0.0.228.
- Adobe recommande aux utilisateurs des environnements d’exécution pour bureau AIR, du kit SDK AIR, et du compilateur et kit SDK AIR d’effectuer une mise à jour vers la version 20.0.0.204, en consultant le Centre de téléchargement AIR ou le Centre de développement AIR.
- Rendez-vous sur la page d’assistance Flash Player pour être aidé lors de l’installation de Flash Player.
- Ces mises à jour corrigent des vulnérabilités de type « débordement de la mémoire tampon au niveau du tas » susceptibles d’entraîner l’exécution de code (-8438, CVE-2015-, CVE-2015-8446).
- Ces mises à niveau corrigent des vulnérabilités de type corruption de mémoire susceptibles d'entraîner l'exécution de code (CVE-2015-8444, CVE-2015-8443, CVE-2015-8417, CVE-2015-8416, CVE-2015-8451, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8418, CVE-2015-8060, CVE-2015-8419, CVE-2015-8408, CVE-2015-8652, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820).
- Ces mises à jour corrigent des vulnérabilités de type « contournement de sécurité » susceptibles d’entraîner la divulgation d’informations (CVE-2015-8453, CVE-2015-8440, CVE-2015-8409).
- Ces mises à jour corrigent une vulnérabilité de type « Débordement de pile » susceptible d’entraîner l’exécution de code (CVE-2015-8407, CVE-2015-8457).
- Ces mises à jour corrigent une vulnérabilité de confusion de type susceptible d’entraîner l’exécution de code (CVE-2015-8439, CVE-2015-8456).
- Ces mises à jour corrigent une vulnérabilité de type « débordement d’entier » susceptible d’entraîner l’exécution de code (CVE-2015-8445).
- Ces mises à niveau corrigent une vulnérabilité de type débordement de mémoire tampon susceptible d’entraîner l’exécution de code (CVE-2015-8415)
- Ces mises à jour corrigent des vulnérabilités de type « utilisation de zone désallouée » susceptibles d’entraîner l’exécution de code (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414, CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8441, CVE-2015-8442, CVE-2015-8447, CVE-2015-8653, CVE-2015-8655, CVE-2015-8822, CVE-2015-8821, CVE-2015-8823).
Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- AbdulAziz Hariri du projet Zero Day Initiative d’HPE (CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821)
- Une personne anonyme pour sa contribution au projet Zero Day Initiative d’HPE (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8438, CVE-2015-8446, CVE-2015-8655, CVE-2015-8823)
- bee13oy pour sa contribution au Chromium Vulnerability Rewards Program (CVE-2015-8418)
- Bilou pour sa contribution au projet Zero Day Initiative d’HPE (CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8442, CVE-2015-8447, CVE-2015-8445, CVE-2015-8439)
- Furugawa Nagisa pour sa contribution au projet Zero Day Initiative d’HPE (CVE-2015-8436)
- Hui Gao de Palo Alto Networks (CVE-2015-8443, CVE-2015-8444)
- instruder du Security Threat Information Center d’Alibaba (CVE-2015-8060, CVE-2015-8408, CVE-2015-8419)
- Jie Zeng de Qihoo 360 (-8415, CVE-2015-, CVE-2015-8417)
- Jie Zeng de Qihoo 360 et une personne anonyme pour leur contribution au projet Zero Day Initiative d’HPE (CVE-2015-8416)
- LMX de Qihoo 360 (CVE-2015-8451, CVE-2015-8452)
- Natalie Silvanovich du projet Google Project Zero (CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8456)
- Nicolas Joly de Microsoft Security (CVE-2015-8414, CVE-2015-8435)
- s3tm3m pour sa contribution au projet Zero Day Initiative d’HP (CVE-2015-8457)
- VUPEN pour sa contribution au projet Zero Day Initiative d’HPE (CVE-2015-8453)
- willJ de Tencent PC Manager (CVE-2015-8407)
- Yuki Chen de Qihoo 360 Vulcan Team (CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8440, CVE-2015-8409, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8441)
8 décembre 2015 : les références CVE-2015-8051, CVE-2015-8052 et CVE-2015-8053 ont été supprimées (toutes avaient préalablement été affectées). Ajouts : CVE-2015-8418 (pour remplacer CVE-2015-8051), CVE-2015-8454 (pour remplacer CVE-2015-8052) et CVE-2015-8455 (pour remplacer CVE-2015-8053). La référence CVE-2015-8054 a également été supprimée, après avoir été incluse par erreur dans le bulletin d’origine.
9 décembre 2015 : ajout des références CVE-2015-8456 et CVE-2015-8457, qui ont été omises par inadvertance du bulletin d’origine.
2 mars 2016 : ajout de références qui ont été omises par inadvertance dans la version d’origine (CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821).
15 avril 2016 : ajout de la référence CVE-2015-8823 qui a été omise par inadvertance dans la version d’origine.
3 juin 2016 : ajouts de remerciements à une personne anonyme pour sa contribution au projet Zero Day Initiative d’HPE (CVE-2015-8416). Cette référence avait également été indépendamment signalée par Jie Zeng de Qihoo 360.