Beveiligingsupdates beschikbaar voor Adobe Flash Player

Releasedatum: 8 december 2015

Laatst bijgewerkt: 3 juni 2016

ID kwetsbaarheidsprobleem: APSB15-32

Prioriteit: zie onderstaande tabel

CVE-nummer: CVE-2015-8045, CVE-2015-8047, CVE-2015-8048, CVE-2015-8049, CVE-2015-8050, CVE-2015-8418, CVE-2015-8454, CVE-2015-8455, CVE-2015-8055, CVE-2015-8056, CVE-2015-8057, CVE-2015-8058, CVE-2015-8059, CVE-2015-8060, CVE-2015-8061, CVE-2015-8062, CVE-2015-8063, CVE-2015-8064, CVE-2015-8065, CVE-2015-8066, CVE-2015-8067, CVE-2015-8068, CVE-2015-8069, CVE-2015-8070, CVE-2015-8071, CVE-2015-8401, CVE-2015-8402, CVE-2015-8403, CVE-2015-8404, CVE-2015-8405, CVE-2015-8406, CVE-2015-8407, CVE-2015-8408, CVE-2015-8409, CVE-2015-8410, CVE-2015-8411, CVE-2015-8412, CVE-2015-8413, CVE-2015-8414, CVE-2015-8415, CVE-2015-8416, CVE-2015-8417, CVE-2015-8419, CVE-2015-8420, CVE-2015-8421, CVE-2015-8422, CVE-2015-8423, CVE-2015-8424, CVE-2015-8425, CVE-2015-8426, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8430, CVE-2015-8431, CVE-2015-8432, CVE-2015-8433, CVE-2015-8434, CVE-2015-8435, CVE-2015-8436, CVE-2015-8437, CVE-2015-8438, CVE-2015-8439, CVE-2015-8440, CVE-2015-8441, CVE-2015-8442, CVE-2015-8443, CVE-2015-8444, CVE-2015-8445, CVE-2015-8446, CVE-2015-8447, CVE-2015-8448, CVE-2015-8449, CVE-2015-8450, CVE-2015-8451, CVE-2015-8452, CVE-2015-8453, CVE-2015-8456, CVE-2015-8457, CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821, CVE-2015-8822, CVE-2015-8823

Platform: alle platforms

Samenvatting

Adobe heeft beveiligingsupdates uitgebracht voor Adobe Flash Player.  Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle kan verkrijgen over het betreffende systeem.

Van toepassing op de volgende versies

Product Van toepassing op de volgende versies Platform
Desktopruntime van Adobe Flash Player 19.0.0.245 en eerder
Windows en Macintosh
Adobe Flash Player Extended Support Release 18.0.0.261 en eerder Windows en Macintosh
Adobe Flash Player voor Google Chrome 19.0.0.245 en eerder Windows, Macintosh, Linux en Chrome OS
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 19.0.0.245 en eerder Windows 10
Adobe Flash Player voor Internet Explorer 10 en 11 19.0.0.245 en eerder Windows 8.0 en 8.1
Adobe Flash Player voor Linux 11.2.202.548 en eerder Linux
AIR-desktopruntime 19.0.0.241 en eerder Windows en Macintosh
AIR SDK 19.0.0.241 en eerder Windows, Macintosh, Android en iOS
AIR SDK & Compiler 19.0.0.241 en eerder Windows, Macintosh, Android en iOS
AIR voor Android 19.0.0.241 en eerder Android
  • Als u wilt verifiëren welk versienummer het Adobe Flash Player-exemplaar heeft dat op uw computer is geïnstalleerd, opent u de pagina About Flash Player of klikt u met de rechtermuisknop op inhoud die in Flash Player wordt afgespeeld en selecteert u 'Informatie over Adobe (of Macromedia) Flash Player' in het menu. Als u meerdere browsers gebruikt, voert u deze controle uit voor elke browser die op uw systeem is geïnstalleerd.  
  • Als u het versienummer wilt verifiëren van het Adobe AIR-exemplaar dat op uw computer is geïnstalleerd, volgt u de instructies in het technische artikel voor Adobe AIR.

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies:

Product Bijgewerkte versies Platform Beschikbaarheid
Desktopruntime van Adobe Flash Player (ondersteuning voor Internet Explorer)
20.0.0.228 Windows en Macintosh
1

Flash Player Download Center

Distributie Flash Player

Desktopruntime van Adobe Flash Player (ondersteuning voor Firefox en Safari) 20.0.0.235 Windows en Macintosh 1

Flash Player Download Center  

Distributie Flash Player

Adobe Flash Player Extended Support Release 18.0.0.268 Windows en Macintosh
1 Uitgebreide ondersteuning
Adobe Flash Player voor Google Chrome 20.0.0.228 Windows, Macintosh, Linux en Chrome OS    1 Google Chrome-releases
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 20.0.0.228 Windows 10 1 Microsoft-beveiligingsadvies
Adobe Flash Player voor Internet Explorer 10 en 11 20.0.0.228 Windows 8.0 en 8.1
1 Microsoft-beveiligingsadvies
Adobe Flash Player voor Linux 11.2.202.554 Linux 3 Flash Player Download Center
AIR-desktopruntime 20.0.0.204 Windows en Macintosh 3 AIR Download Center
AIR SDK 20.0.0.204 Windows, Macintosh, Android en iOS 3 AIR SDK-download
AIR SDK & Compiler 20.0.0.204 Windows, Macintosh, Android en iOS 3 AIR SDK-download
AIR voor Android 20.0.0.204 Android 3 Google Play
  • Adobe raadt gebruikers van de desktopruntime van Adobe Flash Player voor Windows en Macintosh aan een update uit te voeren naar 20.0.0.228 (ondersteuning voor Internet Explorer) en 20.0.0.235 (ondersteuning voor Firefox en Safari) door naar het Adobe Flash Player Download Center te gaan. Gebruikers kunnen ook het updatemechanisme in het product zelf gebruiken wanneer hierover een melding verschijnt [1].
  • Adobe raadt gebruikers van de Adobe Flash Player Extended Support Release (ESR; release met uitgebreide ondersteuning) aan een update uit te voeren naar versie 18.0.0.268. Deze versie is beschikbaar op http://helpx.adobe.com/nl/flash-player/kb/archived-flash-player-versions.html.
  • Adobe raadt gebruikers van Adobe Flash Player voor Linux aan een update uit te voeren naar Adobe Flash Player 11.2.202.554 via het Adobe Flash Player Download Center.
  • De versie van Adobe Flash Player die wordt geïnstalleerd met Google Chrome, wordt automatisch bijgewerkt naar de nieuwste versie van Google Chrome, die Adobe Flash Player 20.0.0.228 voor Windows, Macintosh, Linux en Chrome OS bevat.
  • De versie van Adobe Flash Player die wordt geïnstalleerd met Microsoft Edge en Internet Explorer voor Windows 10, wordt automatisch bijgewerkt naar de nieuwste versie, die Adobe Flash Player 20.0.0.228 bevat. 
  • Adobe Flash Player geïnstalleerd met Internet Explorer voor Windows 8.x wordt automatisch bijgewerkt naar de nieuwste versie, die Adobe Flash Player 20.0.0.228 bevat.
  • Adobe raadt gebruikers van de AIR-desktopruntime, AIR SDK en AIR SDK & Compiler aan een update uit voeren naar versie 20.0.0.204 door naar het AIR Download Center of het AIR Developer Center te gaan. 
  • Ga naar de pagina Flash Player Help voor hulp bij het installeren van Flash Player.
 
[1] Gebruikers van Flash Player 11.2.x of hoger voor Windows of Flash Player 11.3.x of hoger voor Macintosh die de optie 'Adobe toestaan updates te installeren' hebben ingeschakeld, ontvangen de update automatisch. Gebruikers die de optie “Adobe toestaan updates te installeren” niet hebben ingeschakeld, kunnen de update installeren door het mechanisme voor automatische updates in het product te gebruiken wanneer hierover een melding verschijnt.

Details van kwetsbaarheid

  • Deze updates verhelpen kwetsbaarheden voor heapbufferoverloop die tot code-uitvoering kunnen leiden (CVE-2015-8438, CVE-2015-8446).
  • Deze updates verhelpen kwetsbaarheden voor geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2015-8444, CVE-2015-8443, CVE-2015-8417, CVE-2015-8416, CVE-2015-8451, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8418, CVE-2015-8060, CVE-2015-8419, CVE-2015-8408, CVE-2015-8652, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820).
  • Deze updates verhelpen kwetsbaarheden met betrekking tot het omzeilen van de beveiliging (CVE-2015-8453, CVE-2015-8440, CVE-2015-8409).
  • Deze updates verhelpen een kwetsbaarheid met betrekking tot stackoverloop die tot code-uitvoering kan leiden (CVE-2015-8407, CVE-2015-8457).
  • Deze updates verhelpen een kwetsbaarheid voor niet-compatibele typen die tot code-uitvoering kan leiden (CVE-2015-8439, CVE-2015-8456).
  • Deze updates verhelpen een kwetsbaarheid voor integeroverloop die tot code-uitvoering kan leiden (CVE-2015-8445).
  • Deze updates verhelpen een kwetsbaarheid voor bufferoverloop die tot code-uitvoering kan leiden (CVE-2015-8415)
  • Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414, CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8441, CVE-2015-8442, CVE-2015-8447, CVE-2015-8653, CVE-2015-8655, CVE-2015-8822, CVE-2015-8821, CVE-2015-8823).

Dankbetuigingen

Adobe bedankt de volgende personen en organisaties voor het melden van de relevante problemen en voor hun inspanningen om samen met Adobe onze klanten te beschermen: 

  • AbdulAziz Hariri van het Zero Day Initiative van HPE (CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821)
  • Anoniem in samenwerking met het Zero Day Initiative van HPE (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8438, CVE-2015-8446, CVE-2015-8655, CVE-2015-8823)
  • bee13oy die samenwerkt met het Chromium Vulnerability Rewards Program (CVE-2015-8418)
  • bilou in samenwerking met HP Zero Day Initiative (CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8442, CVE-2015-8447, CVE-2015-8445, CVE-2015-8439)
  • Furugawa Nagisa in samenwerking met HP Zero Day Initiative (CVE-2015-8436)
  • Hui Gao van Palo Alto Networks (CVE-2015-8443, CVE-2015-8444)
  • instruder van het Alibaba Security Threat Information Center (CVE-2015-8060, CVE-2015-8408, CVE-2015-8419)
  • Jie Zeng van Qihoo 360 (-8415, CVE-2015-, CVE-2015-8417)
  • Jie Zeng van Qihoo 360 en Anoniem in samenwerking met het Zero Day Initiative van HPE (CVE-2015-8416)
  • LMX van Qihoo 360 (CVE-2015-8451, CVE-2015-8452)
  • Natalie Silvanovich van Google Project Zero (CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8456)
  • Nicolas Joly van Microsoft Security (CVE-2015-8414, CVE-2015-8435)
  • s3tm3m in samenwerking met het Zero Day Initiative van HP (CVE-2015-8457)
  • VUPEN in samenwerking met HP Zero Day Initiative (CVE-2015-8453)
  • willJ van Tencent PC Manager (CVE-2015-8407)
  • Yuki Chen van het Qihoo 360 Vulcan-team (CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8440, CVE-2015-8409, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8441)

Revisies

8 december 2015: CVE-2015-8051, CVE-2015-8052 en CVE-2015-8053 zijn verwijderd (deze zijn allemaal al eerder toegewezen).  CVE-2015-8418 (vervanging van CVE-2015-8051), CVE-2015-8454 (vervanging van CVE-2015-8052) en CVE-2015-8455 (vervanging van CVE-2015-8053) zijn toegevoegd.  Ook is CVE-2015-8054 verwijderd, die ten onrechte was opgenomen in het oorspronkelijke advies. 

9 december 2015: CVE -2015-8456 en CVE -2015-8457 toegevoegd, die onopzettelijk niet zijn vermeld in het oorspronkelijke bulletin. 

2 maart 2016: de volgende CVE's toegevoegd, die onopzettelijk niet zijn vermeld in de oorspronkelijke versie: CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821.  

15 april 2016: CVE-2015-8823 toegevoegd, die onopzettelijk niet is vermeld in de oorspronkelijke versie. 

3 juni 2016: vermelding toegevoegd van Anoniem in samenwerking met het Zero Day Initiative van HPE voor CVE-2015-8416. Deze CVE is ook afzonderlijk gemeld door Jie Zeng van Qihoo 360.