Beveiligingsupdates beschikbaar voor Adobe Flash Player

Releasedatum: 8 juli 2015

Recentste update: 17 juli 2015

ID kwetsbaarheidsprobleem: APSB15-16

Prioriteit: zie onderstaande tabel

CVE-nummers: CVE-2014-0578, CVE-2015-3097, CVE-2015-3114, CVE-2015-3115, CVE-2015-3116, CVE-2015-3117, CVE-2015-3118, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-3123, CVE-2015-3124, CVE-2015-3125, CVE-2015-3126, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3130, CVE-2015-3131, CVE-2015-3132, CVE-2015-3133, CVE-2015-3134, CVE-2015-3135, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4429, CVE-2015-4430, CVE-2015-4431, CVE-2015-4432, CVE-2015-4433, CVE-2015-5116, CVE-2015-5117, CVE-2015-5118, CVE-2015-5119, CVE-2015-5124

Platform: alle platforms

Samenvatting

Adobe heeft beveiligingsupdates uitgebracht voor Adobe Flash Player voor Windows, Macintosh en Linux. Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle kan verkrijgen over het betreffende systeem. Adobe is op de hoogte van een melding dat een aanval gericht op CVE-2015-5119 openbaar is gepubliceerd.

Van toepassing op de volgende versies

Product Van toepassing op de volgende versies Platform
Desktopruntime van Adobe Flash Player 18.0.0.194 en eerder
Windows en Macintosh
Adobe Flash Player Extended Support Release 13.0.0.296 en eerder Windows en Macintosh
Adobe Flash Player voor Google Chrome  18.0.0.194 en eerder Windows, Macintosh en Linux
Adobe Flash Player voor Internet Explorer 10 en Internet Explorer 11 18.0.0.194 en eerder Windows 8.0 en 8.1
Adobe Flash Player 11.2.202.468 en eerder Linux
AIR-desktopruntime 18.0.0.144 en eerder Windows en Macintosh
AIR SDK 18.0.0.144 en eerder Windows, Macintosh, Android en iOS
AIR SDK & Compiler 18.0.0.144 en eerder Windows, Macintosh, Android en iOS
  • Als u wilt verifiëren welk versienummer het Adobe Flash Player-exemplaar heeft dat op uw computer is geïnstalleerd, opent u de pagina About Flash Player of klikt u met de rechtermuisknop op inhoud die in Flash Player wordt afgespeeld en selecteert u 'Informatie over Adobe (of Macromedia) Flash Player' in het menu. Als u meerdere browsers gebruikt, voert u deze controle uit voor elke browser die op uw systeem is geïnstalleerd.  
  • Als u het versienummer wilt verifiëren van het Adobe AIR-exemplaar dat op uw computer is geïnstalleerd, opent u het technische artikel van Adobe AIR voor instructies. 

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies:

Product Bijgewerkte versies Platform Prioriteit
Beschikbaarheid
Flash Player-desktopruntime
18.0.0.203 Windows en Macintosh
1 Flash Player Download Center  Flash Player-distributie
Flash Player Extended Support Release 13.0.0.302 Windows en Macintosh
1 Uitgebreide ondersteuning
Flash Player voor Linux 11.2.202.481 Linux 3 Flash Player Download Center
Flash Player voor Google Chrome 18.0.0.203  Windows en Macintosh    1 Google Chrome-releases
Flash Player voor Google Chrome 18.0.0.204 Linux 3 Google Chrome-releases
Flash Player voor Internet Explorer 10 en Internet Explorer 11 18.0.0.203 Windows 8.0 en 8.1
1 Microsoft-beveiligingsadvies
AIR-desktopruntime 18.0.0.180 Windows en Macintosh 3 AIR Download Center
AIR SDK 18.0.0.180 Windows, Macintosh, Android en iOS 3 AIR SDK-download
AIR SDK & Compiler 18.0.0.180 Windows, Macintosh, Android en iOS 3 AIR SDK-download
  • Adobe raadt gebruikers van de desktopruntime van Adobe Flash Player voor Windows en Macintosh aan een update uit te voeren naar Adobe Flash Player 18.0.0.203 door naar het Adobe Flash Player Download Center te gaan. Gebruikers kunnen ook het updatemechanisme in het product zelf gebruiken wanneer hierover een melding verschijnt [1].
  • Adobe raadt gebruikers van de Adobe Flash Player Extended Support Release [2] (ESR; release met uitgebreide ondersteuning) aan een update uit te voeren naar versie 13.0.0.302 door naar http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html te gaan.
  • Adobe raadt gebruikers van Adobe Flash Player voor Linux aan een update naar Adobe Flash Player 11.2.202.481 uit te voeren door naar het Adobe Flash Player Download Center te gaan.
  • De versie van Adobe Flash Player die wordt geïnstalleerd met Google Chrome, wordt automatisch bijgewerkt naar de nieuwste Google Chrome-versie, die Adobe Flash Player 18.0.0.203 voor Windows en Macintosh en Flash Player 18.0.0.204 voor Linux bevat.
  • De versie van Adobe Flash Player die wordt geïnstalleerd met Internet Explorer voor Windows 8.x, wordt automatisch bijgewerkt naar de nieuwste versie, die Adobe Flash Player 18.0.0.203 bevat.
  • Ga naar de pagina Flash Player Help voor hulp bij het installeren van Flash Player.
 
[1] Gebruikers van Flash Player 11.2.x of hoger voor Windows of Flash Player 11.3.x of hoger voor Macintosh die de optie 'Adobe toestaan updates te installeren' hebben ingeschakeld, ontvangen de update automatisch. Gebruikers die de optie “Adobe toestaan updates te installeren” niet hebben ingeschakeld, kunnen de update installeren door het mechanisme voor automatische updates in het product te gebruiken wanneer hierover een melding verschijnt.
 
[2] Opmerking: Vanaf 11 augustus 2015 voert Adobe een update uit voor de 'Extended Support Release' van Flash Player 13 naar Flash Player 18 voor Macintosh en Windows. Gebruikers die up-to-date willen blijven met alle beschikbare beveiligingsupdates, moeten versie 18 van de Flash Player Extended Support Release of een update uitvoeren naar de nieuwste versie die beschikbaar is. Lees voor alle informatie hierover dit blogbericht: http://blogs.adobe.com/flashplayer/2015/05/upcoming-changes-to-flash-players-extended-support-release-2.html

Details van kwetsbaarheid

  • Deze updates verbeteren de willekeurige toewijzing van geheugenadressen voor de Flash-heap van het Windows 7 64-bits platform (CVE-2015-3097).
  • Deze updates verhelpen kwetsbaarheden voor heapbufferoverloop die tot code-uitvoering kunnen leiden (CVE-2015-3135, CVE-2015-4432, CVE-2015-5118).
  • Deze updates verhelpen kwetsbaarheden voor geheugenbeschadiging die tot code-uitvoering kunnen leiden (-2015-3117, -2015-3123, -2015-3130, -2015-3133, -2015-3134, CVE-2015-4431, CVE-2015-5124, CVE-, CVE-, CVE-, CVE-, CVE-
  • Deze updates verhelpen problemen met het ongedaan maken van referenties voor null-aanwijzers (CVE-2015-3126, CVE-2015-4429).
  • Deze updates verhelpen een kwetsbaarheid met betrekking tot het omzeilen van de beveiliging die tot onthulling van informatie kan leiden (CVE-2015-3114).
  • Deze updates verhelpen kwetsbaarheden voor niet-compatibele typen die tot code-uitvoering kunnen leiden (CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433).
  • Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2015-3118, CVE-2015-3124, CVE-2015-5117, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430, CVE-2015-5119).
  • Deze updates verhelpen kwetsbaarheden die kunnen worden gebruikt om het same-origin-beleid te omzeilen en kunnen leiden tot openbaarmaking van informatie (CVE-2014-0578, CVE-2015-3115, CVE-2015-3116, CVE-2015-3125, CVE-2015-5116).

Dankbetuigingen

Adobe bedankt de volgende personen en organisaties voor het melden van de relevante problemen en voor hun inspanningen om samen met Adobe onze klanten te beschermen:

  • Ben Hawkes van Google Project Zero (CVE-2015-4430)
  • bilou die werkt met het Chromium Vulnerability Rewards Program (CVE-2015-3118, CVE-2015-3128)
  • Chris Evans van Google Project Zero (CVE-2015-3097, CVE-2015-5118)
  • Chris Evans, Ben Hawkes en Mateusz Jurczyk van Google Project Zero (CVE-2015-4432)
  • David Kraftsow (dontsave) die werkt met het Zero Day Initiative van HP (CVE-2015-3125)
  • instruder van het Alibaba Security Threat Information -3133-, CVE-2015)
  • Kai Kang van het Xuanwu Lab van Tencent (CVE-2015-4429, CVE-2015-5124)
  • Kai Lu van FortiGuard Labs van Fortinet (CVE-2015-3117)
  • Jihui Lu van KEEN Team (CVE-2015-3124)
  • Malte Batram (CVE-2015-3115, CVE-2015-3116)
  • Mateusz Jurczyk van Google Project Zero (CVE-2015-3123)
  • Natalie Silvanovich van Google Project Zero (CVE-2015-3130, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433, CVE-2015-5117, CVE-2015-3127, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428)
  • Soroush Dalili van NCC Group (CVE-2015-3114, CVE-2014-0578)
  • willJ van Tencent PC Manager (CVE-2015-3126)
  • Yuki Chen of het Qihoo 360 Vulcan-team (CVE-2015-3134, CVE-2015-3135, CVE-2015-4431)
  • Zręczny Gamoń (CVE-2015-5116)
  • Google Project Zero en Morgan Marquis-Boire (CVE-2015-5119)

Revisies

17 juli 2015: bijgewerkt om een extra CVE (CVE-2015-5124) op te nemen die is opgelost in deze updates, maar per ongeluk niet in het bulletin opgenomen.