Releasedatum: 13 oktober 2015
Laatst bijgewerkt: 7 januari 2016
ID kwetsbaarheidsprobleem: APSB15-25
Prioriteit: zie onderstaande tabel
CVE-nummer: CVE-2015-5569, CVE-2015-7625, CVE-2015-7626, CVE-2015-7627, CVE-2015-7628, CVE-2015-7629, CVE-2015-7630, CVE-2015-7631, CVE-2015-7632, CVE-2015-7633, CVE-2015-7635, CVE-2015-7636, CVE-2015-7637, CVE-2015-7638, CVE-2015-7639, CVE-2015-7640, CVE-2015-7641, CVE-2015-7642, CVE-2015-7643, CVE-2015-7644
Platform: alle platforms
Adobe heeft beveiligingsupdates uitgebracht voor Adobe Flash Player. Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle kan verkrijgen over het betreffende systeem.
Product | Van toepassing op de volgende versies | Platform |
---|---|---|
Desktopruntime van Adobe Flash Player | 19.0.0.185 en eerder |
Windows en Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.241 en eerder | Windows en Macintosh |
Adobe Flash Player voor Google Chrome | 19.0.0.185 en eerder | Windows, Macintosh, Linux en Chrome OS |
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 | 19.0.0.185 en eerder | Windows 10 |
Adobe Flash Player voor Internet Explorer 10 en 11 | 19.0.0.185 en eerder | Windows 8.0 en 8.1 |
Adobe Flash Player voor Linux | 11.2.202.521 en eerder | Linux |
AIR-desktopruntime | 19.0.0.190 en eerder | Windows en Macintosh |
AIR SDK | 19.0.0.190 en eerder | Windows, Macintosh, Android en iOS |
AIR SDK & Compiler | 19.0.0.190 en eerder | Windows, Macintosh, Android en iOS |
- Als u wilt verifiëren welk versienummer het Adobe Flash Player-exemplaar heeft dat op uw computer is geïnstalleerd, opent u de pagina About Flash Player of klikt u met de rechtermuisknop op inhoud die in Flash Player wordt afgespeeld en selecteert u 'Informatie over Adobe (of Macromedia) Flash Player' in het menu. Als u meerdere browsers gebruikt, voert u deze controle uit voor elke browser die op uw systeem is geïnstalleerd.
- Als u het versienummer wilt verifiëren van het Adobe AIR-exemplaar dat op uw computer is geïnstalleerd, opent u het technische artikel van Adobe AIR voor instructies.
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies:
Product | Bijgewerkte versies | Platform | Beschikbaarheid | |
---|---|---|---|---|
Desktopruntime van Adobe Flash Player |
19.0.0.207 | Windows en Macintosh |
1 | Flash Player Download Center Flash Player-distributie |
Adobe Flash Player Extended Support Release | 18.0.0.252 | Windows en Macintosh |
1 | Uitgebreide ondersteuning |
Adobe Flash Player voor Google Chrome | 19.0.0.207 | Windows, Macintosh, Linux en Chrome OS | 1 | Google Chrome-releases |
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 | 19.0.0.207 | Windows 10 | 1 | Microsoft-beveiligingsadvies |
Adobe Flash Player voor Internet Explorer 10 en 11 | 19.0.0.207 | Windows 8.0 en 8.1 |
1 | Microsoft-beveiligingsadvies |
Adobe Flash Player voor Linux | 11.2.202.535 | Linux | 3 | Flash Player Download Center |
AIR-desktopruntime | 19.0.0.213 | Windows en Macintosh | 3 | AIR Download Center |
AIR SDK | 19.0.0.213 | Windows, Macintosh, Android en iOS | 3 | AIR SDK-download |
AIR SDK & Compiler | 19.0.0.213 | Windows, Macintosh, Android en iOS | 3 | AIR SDK-download |
- Adobe raadt gebruikers van de desktopruntime van Adobe Flash Player voor Windows en Macintosh aan een update uit te voeren naar Adobe Flash Player 19.0.0.207 door naar het Adobe Flash Player Download Center te gaan. Gebruikers kunnen ook het updatemechanisme in het product zelf gebruiken wanneer hierover een melding verschijnt [1].
- Adobe raadt gebruikers van de Adobe Flash Player Extended Support Release (ESR; release met uitgebreide ondersteuning) aan een update uit te voeren naar versie 18.0.0.252 door naar http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html te gaan.
- Adobe raadt gebruikers van Adobe Flash Player voor Linux aan een update uit te voeren naar Adobe Flash Player 11.2.202.535 door naar het Adobe Flash Player Download Center te gaan.
- De versie van Adobe Flash Player die wordt geïnstalleerd met Google Chrome, wordt automatisch bijgewerkt naar de nieuwste versie van Google Chrome, die Adobe Flash Player 19.0.0.207 voor Windows, Macintosh, Linux en Chrome OS bevat.
- De versie van Adobe Flash Player die wordt geïnstalleerd met Microsoft Edge voor Windows 10, wordt automatisch bijgewerkt naar de nieuwste versie, die Adobe Flash Player 19.0.0.207 bevat.
- De versie van Adobe Flash Player die wordt geïnstalleerd met Internet Explorer 10 en 11 voor Windows 8.0 en 8.1, wordt automatisch bijgewerkt naar de nieuwste versie, die Adobe Flash Player 19.0.0.207 bevat.
- Adobe raadt gebruikers van de AIR-desktopruntime, AIR SDK en AIR SDK & Compiler aan een update uit voeren naar versie 19.0.0.213 door naar het AIR Download Center of het AIR Developer Center te gaan.
- Ga naar de pagina Flash Player Help voor hulp bij het installeren van Flash Player.
- Deze updates verhelpen kwetsbaarheden die kunnen worden gebruikt om het same-origin-beleid te omzeilen en kunnen leiden tot openbaarmaking van informatie (CVE-2015-7628).
- De updates bevatten een functie voor diepteverdediging in de broker-API van Flash (CVE-2015-5569).
- Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (-7629, CVE-2015-7631, CVE-2015-7635, CVE-2015-7636, CVE-2015-7637, CVE-2015-7638, CVE-2015-7639, CVE-2015-7640, CVE-2015-7641, CVE-2015-7642, CVE-2015-7643, CVE-2015-7644, CVE-2015-
- Deze updates verhelpen een kwetsbaarheid voor bufferoverloop die tot code-uitvoering kan leiden (CVE-2015-7632).
- Deze updates verhelpen kwetsbaarheden voor geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2015-7625, CVE-2015-7626, CVE-2015-7627, CVE-2015-7630, CVE-2015-7633).
Adobe bedankt de volgende personen en organisaties voor het melden van de relevante problemen en voor hun inspanningen om samen met Adobe onze klanten te beschermen:
- Dave “dwizzzle” Weston (CVE-2015-5569)
- bee13oy die samenwerkt met het Chromium Vulnerability Rewards Program (CVE-2015-7633)
- instruder van het Alibaba Security Threat Information Center die samenwerkt met HP Zero Day Initiative (CVE-2015-7629)
- Anoniem in samenwerking met HP Zero Day Initiative (CVE-2015-7632)
- Nicolas Joly en Natalie Silvanovich van Google Project Zero (CVE-2015-7644)
- bilou in samenwerking met het Zero Day Initiative van HP (CVE-2015-7631)
- bilou die samenwerkt met HP Zero Day Initiative en Yuki Chen van het Qihoo 360 Vulcan Team (CVE-2015-7643)
- instruder van het Alibaba Security Threat Information Center (CVE-2015-7630)
- Jincheng Liu en Lijun Cheng van het Alibaba Security Research Team (CVE-2015-7625, CVE-2015-7626)
- Kai Kang van het Xuanwu-lab van Tencent (CVE-2015-7627)
- Yuki Chen van Qihoo 360 Vulcan Team (CVE-2015-7635, CVE-2015-7636, CVE-2015-7637, CVE-2015-7638, CVE-2015-7639, CVE-2015-7640, CVE-2015-7641, CVE-2015-7642, CVE-2015-7643)
- Mr. Tokuji Akamine (CVE-2015-7628)
14 oktober 2015: CVE's toegevoegd die Yuki Chen van Qihoo 360 Vulcan Team vermelden.
5 november 2015: CVE-2015-7634 verwijderd uit het bulletin. Deze CVE is geclassificeerd als een geheugenbeschadigingsprobleem, maar daarna is deze opnieuw geclassificeerd als een niet-exploiteerbare null-pointer-dereferentiefout.
7 januari 2016: vermelding toegevoegd voor dhr. Tokuji Akamine voor het vermelden van CVE-2015-7628