Releasedatum: 13 september 2016
Laatst bijgewerkt: 4 oktober 2016
ID kwetsbaarheidsprobleem: APSB16-29
Prioriteit: zie onderstaande tabel
CVE-nummer: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932
Platform: Windows, Macintosh, Linux en Chrome OS
Adobe heeft beveiligingsupdates uitgebracht voor Adobe Flash Player voor Windows, Macintosh, Linux en Chrome OS. Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle verkrijgt over het betreffende systeem.
Product | Van toepassing op de volgende versies | Platform |
---|---|---|
Desktopruntime van Adobe Flash Player | 22.0.0.211 en eerder |
Windows en Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.366 en eerder | Windows en Macintosh |
Adobe Flash Player voor Google Chrome | 22.0.0.211 en eerder | Windows, Macintosh, Linux en Chrome OS |
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 | 22.0.0.211 en eerder | Windows 10 en 8.1 |
Adobe Flash Player voor Linux | 11.2.202.632 en eerder | Linux |
- Als u wilt verifiëren welk versienummer het Adobe Flash Player-exemplaar heeft dat op uw computer is geïnstalleerd, opent u de pagina About Flash Player of klikt u met de rechtermuisknop op inhoud die in Flash Player wordt afgespeeld en selecteert u 'Informatie over Adobe (of Macromedia) Flash Player' in het menu. Als u meerdere browsers gebruikt, voert u deze controle uit voor elke browser die op uw systeem is geïnstalleerd.
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies:
Product | Bijgewerkte versies | Platform | Prioriteitsbeoordeling | Beschikbaarheid |
---|---|---|---|---|
Desktopruntime van Adobe Flash Player |
23.0.0.162 | Windows en Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.375 | Windows en Macintosh |
1 | Uitgebreide ondersteuning |
Adobe Flash Player voor Google Chrome | 23.0.0.162 | Windows, Macintosh, Linux en Chrome OS | 1 | Google Chrome-releases |
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 | 23.0.0.162 | Windows 10 en 8.1 | 1 | Microsoft-beveiligingsadvies |
Adobe Flash Player voor Linux | 11.2.202.635 | Linux | 3 | Flash Player Download Center |
- Adobe adviseert gebruikers van Adobe Flash Player Desktop Runtime voor Windows en Macintosh een update uit te voeren naar 23.0.0.162 via het mechanisme voor updates in het product wanneer ze daarom worden gevraagd [1] of door het Adobe Flash Player Download Center te bezoeken.
- Adobe raadt gebruikers van de Adobe Flash Player Extended Support Release (ESR; release met uitgebreide ondersteuning) aan een update uit te voeren naar versie 18.0.0.375. Deze versie is beschikbaar op http://helpx.adobe.com/nl/flash-player/kb/archived-flash-player-versions.html.
- Adobe raadt gebruikers van Adobe Flash Player voor Linux aan een update uit te voeren naar Adobe Flash Player 11.2.202.635 via het _nlAdobe Flash Player Download Center.
- De versie van Adobe Flash Player die wordt geïnstalleerd met Google Chrome, wordt automatisch bijgewerkt naar de nieuwste versie van Google Chrome, die Adobe Flash Player 23.0.0.162 voor Windows, Macintosh, Linux en Chrome OS bevat.
- De versie van Adobe Flash Player die wordt geïnstalleerd met Microsoft Edge en Internet Explorer voor Windows 10 en 8.1 wordt automatisch bijgewerkt naar de nieuwste versie, die Adobe Flash Player 23.0.0.162 bevat.
- Ga naar de pagina Flash Player Help voor hulp bij het installeren van Flash Player.
[1] Gebruikers van Flash Player 11.2.x of hoger voor Windows of Flash Player 11.3.x of hoger voor Macintosh die de optie 'Adobe toestaan updates te installeren' hebben ingeschakeld, ontvangen de update automatisch. Gebruikers die de optie “Adobe toestaan updates te installeren” niet hebben ingeschakeld, kunnen de update installeren door het mechanisme voor automatische updates in het product te gebruiken wanneer hierover een melding verschijnt.
- Deze updates verhelpen een kwetsbaarheid met betrekking tot integeroverloop die tot code-uitvoering kan leiden (CVE-2016-4287).
- Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932).
- Deze updates verhelpen kwetsbaarheden met betrekking tot het omzeilen van de beveiliging die tot openbaarmaking van informatie kunnen leiden (CVE -2016-4271, CVE -2016-4277, CVE -2016-4278).
- Deze updates verhelpen kwetsbaarheden door geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).
- Weizhong Qian van Neklab van ART&UESTC (CVE -2016-4280)
- Mumei in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2016-4279)
- Leone Pontorieri en Björn Ruytenberg (CVE-2016-4271)
- Mateusz Jurczyk en Natalie Silvanovich van Google Project Zero (CVE-2016-4274, CVE-2016-4275)
- Soroush Dalili en Matthew Evans van NCC Group (CVE -2016-4277)
- Yuki Chen van het Qihoo 360 Vulcan Team in samenwerking met het Chromium Vulnerability Rewards Program (CVE-2016-6925, CVE-2016-6926)
- willJ van Tencent PC Manager (CVE-2016-6923, CVE-2016-6924)
- JieZeng van Tencent Zhanlu Lab in samenwerking met het Chromium Vulnerability Rewards Program (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932)
- Nicolas Joly van Microsoft Vulnerability Research (CVE-2016-4272, CVE-2016-4278)
- Yuki Chen van Qihoo 360 Vulcan Team (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929)
- b0nd@garage4hackers in samenwerking met Zero Day Initiative van Trend Micro (CVE -2016-4276)
- Tao Yan (@ga1ois) van Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)