Fecha de publicación: 13 de diciembre de 2016
Última actualización:14 de diciembre de 2016
Identificador de vulnerabilidad: APSB16-39
Prioridad: Consulta la tabla que aparece a continuación
Número CVE: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892
Plataforma: Windows, Macintosh, Linux y Chrome OS
Adobe ha publicado actualizaciones de seguridad para Adobe Flash Player en Windows, Macintosh, Linux y Chrome OS. Estas actualizaciones solucionan vulnerabilidades importantes que podrían permitir que un intruso se hiciera con el control del sistema afectado.
Adobe tiene conocimiento de que existe una explotación de la vulnerabilidad CVE-2016-7892 mediante ataques dirigidos limitados contra usuarios que ejecutan Internet Explorer (32-bits) en Windows.
Producto | Versiones afectadas | Plataforma |
---|---|---|
Motor de ejecución de escritorio de Adobe Flash Player | 23.0.0.207 y versiones anteriores |
Windows y Macintosh |
Adobe Flash Player para Google Chrome | 23.0.0.207 y versiones anteriores | Windows, Macintosh, Linux y Chrome OS |
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 | 23.0.0.207 y versiones anteriores | Windows 10 y 8.1 |
Adobe Flash Player para Linux | 11.2.202.644 y versiones anteriores | Linux |
- Para comprobar la versión de Adobe Flash Player instalada en tu sistema, accede a la página Acerca de Adobe Flash Player o haz clic derecho en cualquier contenido que se esté ejecutando con Flash Player y selecciona "Acerca de Adobe (o Macromedia) Flash Player" en el menú. Si utilizas varios navegadores, debes realizar esta comprobación en cada navegador que tengas instalado en el sistema.
Producto | Versiones actualizadas | Plataforma | Nivel de prioridad | Disponibilidad |
---|---|---|---|---|
Motor de ejecución de escritorio de Adobe Flash Player |
24.0.0.186 | Windows y Macintosh |
1 | Centro de descargas de Flash Player Distribución de Flash Player |
Adobe Flash Player para Google Chrome | 24.0.0.186 | Windows, Macintosh, Linux y Chrome OS | 1 | Versiones de Google Chrome |
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 | 24.0.0.186 | Windows 10 y 8.1 | 1 | Documento informativo de seguridad de Microsoft |
Adobe Flash Player para Linux | 24.0.0.186 | Linux | 3 | Centro de descargas de Flash Player |
- Adobe recomienda a los usuarios del motor de ejecución de escritorio de Adobe Flash Player para Windows y Macintosh que actualicen a la versión 24.0.0.186 a través del mecanismo de actualización del producto [1] o a través del Centro de descargas de Adobe Flash Player.
- Adobe recomienda que los usuarios de Adobe Flash Player para Linux actualicen a la versión 24.0.0.186 de Adobe Flash Player, a la que pueden acceder a través del Centro de descargas de Adobe Flash Player.
- Adobe Flash Player instalado con Google Chrome se actualizará automáticamente a la versión más reciente de Google Chrome, que incluirá Adobe Flash Player 24.0.0.186 para Windows, Macintosh, Linux y Chrome OS.
- Adobe Flash Player instalado con Microsoft Edge e Internet Explorer 11 para Windows 10 y 8.1 se actualizará automáticamente a la versión más reciente, que incluirá Adobe Flash Player 24.0.0.186.
- Accede a la página de ayuda de Flash Player para recibir asistencia para la instalación de Flash Player.
[1] Los usuarios de Flash Player 11.2.x y versiones posteriores para Windows o Flash Player 11.3.x y versiones posteriores para Macintosh que hayan seleccionado la opción "Permitir que Adobe instale actualizaciones" recibirán la actualización automáticamente. Los usuarios que no hayan activado la opción "Permitir que Adobe instale actualizaciones" pueden instalar la actualización por medio del mecanismo de actualización del producto cuando se les solicite.
- Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892).
- Estas actualizaciones solucionan vulnerabilidades de desbordamiento de búfer que podrían provocar la ejecución de código (CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870).
- Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876).
- Estas actualizaciones solucionan una vulnerabilidad en los ataques a la seguridad (CVE-2016-7890).
- Nicolas Joly del equipo de investigación de vulnerabilidades de Microsoft (CVE-2016-7877)
- Wen Guanxing de Pangu LAB, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-7867, CVE-2016-7868)
- willJ, de Tencent PC Manager (CVE-2016-7876)
- Saber, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-7872)
- JieZeng de Tencent Zhanlu Lab, que colabora con el programa de recompensas por encontrar vulnerabilidades de Chromium (CVE-2016-7881)
- kurusu nono, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-7879)
- Tao Yan(@Ga1ois) de Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
- bo13oy de CloverSec Labs, que colabora con la iniciativa Zero Day de Trend Micro (-7875, CVE-2016-, CVE-2016-7878)
- bo13oy de CloverSec Labs, que colabora con la iniciativa Zero Day Initiative de Trend Micro y Tao Yan(@Ga1ois) de Palo Alto Networks (CVE-2016-7871)
- Yuki Chen de 360 Vulcan Team (CVE-2016-7880)
- WanderingGlitch - Zero Day Initiative de Trend Micro, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-7869, CVE-2016-7870)
- Paulos Yibelo (CVE-2016-7890)
- Investigador anónimo que trabaja para JPCERT/CC (CVE-2016-7892)