Releasedatum: 10 maart 2016
ID kwetsbaarheidsprobleem: APSB16-08
Prioriteit: zie onderstaande tabel
CVE-nummer: CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0963, CVE-2016-0986, CVE-2016-0987, CVE-2016-0988, CVE-2016-0989, CVE-2016-0990, CVE-2016-0991, CVE-2016-0992, CVE-2016-0993, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000, CVE-2016-1001, CVE-2016-1002, CVE-2016-1005, CVE-2016-1010
Platform: Windows, Macintosh en Linux
Adobe heeft beveiligingsupdates uitgebracht voor Adobe Flash Player. Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle kan verkrijgen over het betreffende systeem.
Adobe is op de hoogte van een melding dat de kwetsbaarheid voor CVE-2016-1010 wordt gebruikt in beperkte, doelgerichte aanvallen.
Product | Van toepassing op de volgende versies | Platform |
---|---|---|
Desktopruntime van Adobe Flash Player | 20.0.0.306 en eerder |
Windows en Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.329 en eerder | Windows en Macintosh |
Adobe Flash Player voor Google Chrome | 20.0.0.306 en eerder | Windows, Macintosh, Linux en Chrome OS |
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 | 20.0.0.306 en eerder | Windows 10 |
Adobe Flash Player voor Internet Explorer 11 | 20.0.0.306 en eerder | Windows 8.1 |
Adobe Flash Player voor Linux | 11.2.202.569 en eerder | Linux |
AIR-desktopruntime | 20.0.0.260 en eerder | Windows en Macintosh |
AIR SDK | 20.0.0.260 en eerder | Windows, Macintosh, Android en iOS |
AIR SDK & Compiler | 20.0.0.260 en eerder | Windows, Macintosh, Android en iOS |
AIR voor Android | 20.0.0.233 en eerder | Android |
- Als u wilt verifiëren welk versienummer het Adobe Flash Player-exemplaar heeft dat op uw computer is geïnstalleerd, opent u de pagina About Flash Player of klikt u met de rechtermuisknop op inhoud die in Flash Player wordt afgespeeld en selecteert u 'Informatie over Adobe (of Macromedia) Flash Player' in het menu. Als u meerdere browsers gebruikt, voert u deze controle uit voor elke browser die op uw systeem is geïnstalleerd.
- Als u het versienummer wilt verifiëren van het Adobe AIR-exemplaar dat op uw computer is geïnstalleerd, volgt u de instructies in het technische artikel voor Adobe AIR.
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies:
Product | Bijgewerkte versies | Platform | Prioriteitsbeoordeling | Beschikbaarheid |
---|---|---|---|---|
Desktopruntime van Adobe Flash Player |
21.0.0.182 | Windows en Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.333 | Windows en Macintosh |
1 | Uitgebreide ondersteuning |
Adobe Flash Player voor Google Chrome | 21.0.0.182 | Windows, Macintosh, Linux en Chrome OS | 1 | Google Chrome-releases |
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 | 21.0.0.182 | Windows 10 | 1 | Microsoft-beveiligingsadvies |
Adobe Flash Player voor Internet Explorer 11 | 21.0.0.182 | Windows 8.1 |
1 | Microsoft-beveiligingsadvies |
Adobe Flash Player voor Linux | 11.2.202.577 | Linux | 3 | Flash Player Download Center |
AIR-desktopruntime | 21.0.0.176 | Windows en Macintosh | 3 | AIR Download Center |
AIR SDK | 21.0.0.176 | Windows, Macintosh, Android en iOS | 3 | AIR SDK-download |
AIR SDK & Compiler | 21.0.0.176 | Windows, Macintosh, Android en iOS | 3 | AIR SDK-download |
AIR voor Android | 21.0.0.176 | Android | 3 | Google Play Store |
- Adobe adviseert gebruikers van Adobe Flash Player Desktop Runtime voor Windows en Macintosh een update uit te voeren naar 21.0.0.182 via het mechanisme voor updates in het product wanneer ze daarom worden gevraagd[1], of door het Adobe Flash Player Download te bezoeken.
- Adobe raadt gebruikers van de Adobe Flash Player Extended Support Release (ESR; release met uitgebreide ondersteuning) aan een update uit te voeren naar versie 18.0.0.333 door naar http://helpx.adobe.com/nl/flash-player/kb/archived-flash-player-versions.html te gaan.
- Adobe raadt gebruikers van Adobe Flash Player voor Linux aan een update uit te voeren naar Adobe Flash Player 11.2.202.577 door naar het Adobe Flash Player Download Center te gaan.
- De versie van Adobe Flash Player die wordt geïnstalleerd met Google Chrome, wordt automatisch bijgewerkt naar de nieuwste versie van Google Chrome, die Adobe Flash Player 21.0.0.182 voor Windows, Macintosh, Linux en Chrome OS bevat.
- De versie van Adobe Flash Player die wordt geïnstalleerd met Microsoft Edge en Internet Explorer voor Windows 10, wordt automatisch bijgewerkt naar de nieuwste versie, die Adobe Flash Player 21.0.0.182 bevat.
- De versie van Adobe Flash Player die wordt geïnstalleerd met Internet Explorer voor Windows 8.x, wordt automatisch bijgewerkt naar de nieuwste versie, die Adobe Flash Player 21.0.0.182 bevat.
- Adobe raadt gebruikers van de AIR-desktopruntime, AIR SDK en AIR SDK & Compiler aan een update uit voeren naar versie 21.0.0.176 door naar het AIR Download Center of het AIR Developer Center te gaan.
- Ga naar de pagina Flash Player Help voor hulp bij het installeren van Flash Player.
- Deze updates verhelpen kwetsbaarheden voor integeroverloop die tot code-uitvoering kunnen leiden (CVE-2016-0963, CVE-2016-0993, CVE-2016-1010).
- Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000).
- Deze updates verhelpen een kwetsbaarheid met betrekking tot een heap-overloop die tot code-uitvoering kan leiden (CVE-2016-1001).
- Deze updates verhelpen kwetsbaarheden voor geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, CVE-2016-1005).
- Mateusz Jurczyk en Natalie Silvanovich van Google Project Zero (CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000, CVE-2016-1001, CVE-2016-1002)
- Wen Guanxing van Venustech ADLAB (CVE-2016-0990)
- Natalie Silvanovich van Google Project Zero (CVE-2016--0987, CVE-2016-0988)
- Fujibayashi Kyo in samenwerking met Zero Day Initiative van HPE (CVE-2016-0996)
- Kai Kang van het Xuanwu-lab van Tencent (CVE-2016-0995)
- instruder van het Alibaba-beveiligingsteam (CVE-2016-0960, CVE-2016-0963)
- Liu YongJun van het NSFOCUS-beveiligingsteam (CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989)
- Nicolas Joly van Microsoft Vulnerability Research (MSVR) (CVE-2016-0991, CVE-2016-0993)
- Ichinose Kotomi in samenwerking met Zero Day Initiative van HPE (CVE-2016-0994)
- AbdulAziz Hariri van Zero Day Initiative van HPE (CVE-2016-1005)
- Anton Ivanov van Kaspersky Lab (CVE-2016-1010)
- riusksk van Tencent Security Platform Department (CVE-2016-0992)