Boletín de seguridad de Adobe

Actualizaciones de seguridad disponibles para Adobe Flash Player

Fecha de publicación: 13 de diciembre de 2016

Última actualización:14 de diciembre de 2016

Identificador de vulnerabilidad: APSB16-39

Prioridad: Consulta la tabla que aparece a continuación

Número CVE: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892

Plataforma: Windows, Macintosh, Linux y Chrome OS

Resumen

Adobe ha publicado actualizaciones de seguridad para Adobe Flash Player en Windows, Macintosh, Linux y Chrome OS.  Estas actualizaciones solucionan vulnerabilidades importantes que podrían permitir que un intruso se hiciera con el control del sistema afectado.  

Adobe tiene conocimiento de que existe una explotación de la vulnerabilidad CVE-2016-7892 mediante ataques dirigidos limitados contra usuarios que ejecutan Internet Explorer (32-bits) en Windows.

Versiones afectadas

Producto Versiones afectadas Plataforma
Motor de ejecución de escritorio de Adobe Flash Player 23.0.0.207 y versiones anteriores
Windows y Macintosh
Adobe Flash Player para Google Chrome 23.0.0.207 y versiones anteriores Windows, Macintosh, Linux y Chrome OS
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 23.0.0.207 y versiones anteriores Windows 10 y 8.1
Adobe Flash Player para Linux 11.2.202.644 y versiones anteriores Linux
  • Para comprobar la versión de Adobe Flash Player instalada en tu sistema, accede a la página Acerca de Adobe Flash Player o haz clic derecho en cualquier contenido que se esté ejecutando con Flash Player y selecciona "Acerca de Adobe (o Macromedia) Flash Player" en el menú. Si utilizas varios navegadores, debes realizar esta comprobación en cada navegador que tengas instalado en el sistema.  

Solución

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Producto Versiones actualizadas Plataforma Nivel de prioridad Disponibilidad
Motor de ejecución de escritorio de Adobe Flash Player
24.0.0.186 Windows y Macintosh
1 Centro de descargas de Flash Player
Distribución de Flash Player
Adobe Flash Player para Google Chrome 24.0.0.186 Windows, Macintosh, Linux y Chrome OS 1 Versiones de Google Chrome
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 24.0.0.186 Windows 10 y 8.1 1 Documento informativo de seguridad de Microsoft
Adobe Flash Player para Linux 24.0.0.186 Linux 3 Centro de descargas de Flash Player
  • Adobe recomienda a los usuarios del  motor de ejecución de escritorio de Adobe Flash Player para Windows y Macintosh que actualicen a la versión 24.0.0.186 a través del mecanismo de actualización del producto [1] o a través del Centro de descargas de Adobe Flash Player.
  • Adobe recomienda que los usuarios de Adobe Flash Player para Linux actualicen a la versión 24.0.0.186 de Adobe Flash Player, a la que pueden acceder a través del Centro de descargas de Adobe Flash Player.
  • Adobe Flash Player instalado con Google Chrome se actualizará automáticamente a la versión más reciente de Google Chrome, que incluirá Adobe Flash Player 24.0.0.186 para Windows, Macintosh, Linux y Chrome OS.
  • Adobe Flash Player instalado con Microsoft Edge e Internet Explorer 11 para Windows 10 y 8.1 se actualizará automáticamente a la versión más reciente, que incluirá Adobe Flash Player 24.0.0.186. 
  • Accede a la página de ayuda de Flash Player para recibir asistencia para la instalación de Flash Player.

[1] Los usuarios de Flash Player 11.2.x y versiones posteriores para Windows o Flash Player 11.3.x y versiones posteriores para Macintosh que hayan seleccionado la opción "Permitir que Adobe instale actualizaciones" recibirán la actualización automáticamente. Los usuarios que no hayan activado la opción "Permitir que Adobe instale actualizaciones" pueden instalar la actualización por medio del mecanismo de actualización del producto cuando se les solicite.

Detalles sobre la vulnerabilidad

  • Estas actualizaciones solucionan vulnerabilidades de uso posterior a su liberación que podrían provocar la ejecución de código (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892). 
  • Estas actualizaciones solucionan vulnerabilidades de desbordamiento de búfer que podrían provocar la ejecución de código (CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870). 
  • Estas actualizaciones solucionan vulnerabilidades de daños de memoria que podrían provocar la ejecución de código (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876). 
  • Estas actualizaciones solucionan una vulnerabilidad en los ataques a la seguridad (CVE-2016-7890).

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
  • Nicolas Joly del equipo de investigación de vulnerabilidades de Microsoft (CVE-2016-7877)
  • Wen Guanxing de Pangu LAB, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-7867, CVE-2016-7868)
  • willJ, de Tencent PC Manager (CVE-2016-7876)
  • Saber, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-7872)
  • JieZeng de Tencent Zhanlu Lab, que colabora con el programa de recompensas por encontrar vulnerabilidades de Chromium (CVE-2016-7881)
  • kurusu nono, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-7879)
  • Tao Yan(@Ga1ois) de Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
  • bo13oy de CloverSec Labs, que colabora con la iniciativa Zero Day de Trend Micro (-7875, CVE-2016-, CVE-2016-7878)
  • bo13oy de CloverSec Labs, que colabora con la iniciativa Zero Day Initiative de Trend Micro y Tao Yan(@Ga1ois) de Palo Alto Networks (CVE-2016-7871)
  • Yuki Chen de 360 Vulcan Team (CVE-2016-7880)
  • WanderingGlitch - Zero Day Initiative de Trend Micro, que colabora con la iniciativa Zero Day Initiative de Trend Micro (CVE-2016-7869, CVE-2016-7870)
  • Paulos Yibelo (CVE-2016-7890)
  • Investigador anónimo que trabaja para JPCERT/CC (CVE-2016-7892)

Revisiones

14 de diciembre de 2016: se han modificado los agradecimientos para la vulnerabilidad CVE-2016-7892