Actualizaciones de seguridad disponibles para Adobe Flash Player

Fecha de publicación: 12 de julio de 2016

Última actualización: 3 de octubre de 2016

Identificador de vulnerabilidad: APSB16-25

Prioridad: Consulta la tabla que aparece a continuación

Número de CVE: CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020

Plataforma: Windows, Macintosh, Linux y ChromeOS

Resumen

Adobe ha publicado actualizaciones de seguridad de Adobe Flash Player para Windows, Macintosh, Linux y ChromeOS.  Estas actualizaciones solucionan vulnerabilidades importantes que podrían permitir que un intruso se hiciera con el control del sistema afectado.  

Versiones afectadas

Producto Versiones afectadas Plataforma
Motor de ejecución de escritorio de Adobe Flash Player 22.0.0.192 y versiones anteriores
Windows y Macintosh
Versión de compatibilidad extendida de Adobe Flash Player 18.0.0.360 y versiones anteriores Windows y Macintosh
Adobe Flash Player para Google Chrome 22.0.0.192 y versiones anteriores Windows, Macintosh, Linux and ChromeOS
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 22.0.0.192 y versiones anteriores Windows 10 y 8.1
Adobe Flash Player para Linux 11.2.202.626 y versiones anteriores Linux
  • Para comprobar la versión de Adobe Flash Player instalada en tu sistema, accede a la página Acerca de Adobe Flash Player o haz clic derecho en cualquier contenido que se esté ejecutando con Flash Player y selecciona "Acerca de Adobe (o Macromedia) Flash Player" en el menú. Si utilizas varios navegadores, debes realizar esta comprobación en cada navegador que tengas instalado en el sistema.  

Solución

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:

Producto Versiones actualizadas Plataforma Nivel de prioridad Disponibilidad
Motor de ejecución de escritorio de Adobe Flash Player
22.0.0.209 Windows y Macintosh
1

Centro de descargas de Flash Player

Distribución de Flash Player

Versión de compatibilidad extendida de Adobe Flash Player 18.0.0.366 Windows y Macintosh
1 Compatibilidad extendida
Adobe Flash Player para Google Chrome 22.0.0.209 Windows, Macintosh, Linux and ChromeOS   1 Versiones de Google Chrome
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 22.0.0.209 Windows 10 y 8.1 1 Documento informativo de seguridad de Microsoft
Adobe Flash Player para Linux 11.2.202.632 Linux 3 Centro de descargas de Flash Player
  • Adobe recomienda a los usuarios del  motor de ejecución de escritorio de Adobe Flash Player para Windows y Macintosh que actualicen a la versión 22.0.0.209 a través del mecanismo de actualización incluido en el producto cuando el sistema lo solicite [1] o visitando la página del Centro de descargas de Adobe Flash Player.
  • Adobe recomienda que los usuarios de la versión de compatibilidad extendida de Adobe Flash Player actualicen a la versión 18.0.0.366 a través de la página http://helpx.adobe.com/es/flash-player/kb/archived-flash-player-versions.html.
  • Adobe recomienda que los usuarios de Adobe Flash Player para Linux actualicen a la versión 11.2.202.632 de Adobe Flash Player, a la que pueden acceder a través del Centro de descargas de Adobe Flash Player.
  • Adobe Flash Player instalado con Google Chrome se actualizará automáticamente a la versión más reciente de Google Chrome, que incluirá Adobe Flash Player 22.0.0.209 para Windows, Macintosh, Linux y Chrome OS.
  • Adobe Flash Player instalado con Microsoft Edge e Internet Explorer para Windows 10 y 8.1 se actualizará automáticamente a la versión más reciente, que incluirá Adobe Flash Player 22.0.0.209. 
  • Accede a la página de ayuda de Flash Player para recibir asistencia para la instalación de Flash Player.

[1] Los usuarios de Flash Player 11.2.x y versiones posteriores para Windows o Flash Player 11.3.x y versiones posteriores para Macintosh que hayan seleccionado la opción "Permitir que Adobe instale actualizaciones" recibirán la actualización automáticamente. Los usuarios que no hayan activado la opción "Permitir que Adobe instale actualizaciones" pueden instalar la actualización por medio del mecanismo de actualización del producto cuando se les solicite.

Detalles sobre la vulnerabilidad

  • Estas actualizaciones solucionan una vulnerabilidad de condición de carrera que podría provocar una divulgación de información (CVE-2016-4247).
  • Estas actualizaciones solucionan las vulnerabilidades de confusión de tipos que podrían provocar la ejecución de código (CVE-2016-4223, CVE-2016-4224, CVE-2016-4225).
  • Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4248, CVE-2016-7020).
  • Estas actualizaciones solucionan una vulnerabilidad de desbordamiento de búfer basado en pilas que podría provocar la ejecución de código (CVE-2016-4249).
  • Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246).
  • Estas actualizaciones solucionarán una vulnerabilidad de pérdida de memoria (CVE-2016-4232).
  • Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2016-4176, CVE-2016-4177).
  • Estas actualizaciones solucionan una vulnerabilidad de evasión de seguridad que podría provocar una divulgación de información (CVE-2016-4178)

Reconocimientos

  • Yuki Chen de Qihoo 360 Vulcan Team, que colabora en el programa de recompensas por encontrar vulnerabilidades de Chromium (CVE-2016-4249)
  • Nicolas Joly del equipo de investigación de vulnerabilidades de Microsoft (CVE-2016-4173)
  • Wen Guanxing de Pangu LAB (CVE-2016-4188, CVE-2016-4248)
  • Jaehun Jeong(@n3sk) del equipo de análisis de WSEC de WINS con la iniciativa Zero Day de Trend Micro (CVE-2016-4222)
  • Kai Kang (también conocido como 4B5F5F4B), que colabora con la iniciativa Zero Day de Trend Micro (CVE-2016-4174)
  • willJ, de Tencent PC Manager (CVE-2016-4172)
  • Natalie Silvanovich de Project Zero de Google (CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232)
  • Garandou Sara, que colabora con la iniciativa Zero Day de Trend Micro (CVE-2016-4223)
  • Sébastien Morin de COSIG (CVE-2016-4179)
  • Sébastien Morin de COSIG y Francis Provencher de COSIG (CVE-2016-4175)
  • Kurutsu Karen, que colabora con la iniciativa Zero Day de Trend Micro (CVE-2016-4225)
  • Soroush Dalili y Matthew Evans, de NCC Group (CVE-2016-4178)
  • Yuki Chen del equipo Qihoo 360 Vulcan (CVE-2016-4180, CVE-2016-4181, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246)
  • Yuki Chen del equipo Qihoo 360 Vulcan, Wen Guanxing de Pangu LAB y Tao Yan de Palo Alto Networks (CVE-2016-4182)
  • Yuki Chek del equipo Qihoo 360 Vulcan y Tao Yan de Palo Alto Networks (CVE-2016-4237, CVE-2016-4238) 
  • Junfeng Yang y Genwei Jiang de FireEye y Yuki Chen de Qihoo 360 Vulcan Team (CVE-2016-4185)
  • Ohara Rinne, que colabora con la iniciativa Zero Day de Trend Micro (CVE-2016-4224)
  • Francis Provencher de COSIG (CVE-2016-4176, CVE-2016-4177)
  • Jie Zeng de Tencent Zhanlu Lab (CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221)
  • JieZeng de Tencent Zhanlu Lab, en colaboración con el programa de recompensas por encontrar vulnerabilidades de Chromium (CVE-2016-7020)
  • Stefan Kanthak (CVE-2016-4247)

Revisiones

22 de agosto de 2016: se ha añadido el agradecimiento a Tao Yan de Palo Alto Networks por informar sobre las vulnerabilidades CVE-2016-4237, CVE-2016-4238 y CVE-2016-4182.   

26 de agosto de 2016: se ha actualizado el agradecimiento por la vulnerabilidad CVE-2016-4175. 

3 de octubre de 2016: se ha actualizado el agradecimiento por la vulnerabilidad CVE-2016-7020.