Releasedatum: 13 december 2016
Recentste update: 14 december 2016
ID kwetsbaarheidsprobleem: APSB16-39
Prioriteit: zie onderstaande tabel
CVE-nummer: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892
Platform: Windows, Macintosh, Linux en Chrome OS
Adobe heeft beveiligingsupdates uitgebracht voor Adobe Flash Player voor Windows, Macintosh, Linux en Chrome OS. Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle verkrijgt over het betreffende systeem.
Adobe is op de hoogte van een melding uit de praktijk dat de kwetsbaarheid voor CVE-2016-7892 wordt gebruikt in beperkte, doelgerichte aanvallen van gebruikers die Internet Explorer (32-bitsversie) gebruiken in Windows.
Product | Van toepassing op de volgende versies | Platform |
---|---|---|
Desktopruntime van Adobe Flash Player | 23.0.0.207 en eerder |
Windows en Macintosh |
Adobe Flash Player voor Google Chrome | 23.0.0.207 en eerder | Windows, Macintosh, Linux en Chrome OS |
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 | 23.0.0.207 en eerder | Windows 10 en 8.1 |
Adobe Flash Player voor Linux | 11.2.202.644 en eerder | Linux |
- Als u wilt verifiëren welk versienummer het Adobe Flash Player-exemplaar heeft dat op uw computer is geïnstalleerd, opent u de pagina About Flash Player of klikt u met de rechtermuisknop op inhoud die in Flash Player wordt afgespeeld en selecteert u 'Informatie over Adobe (of Macromedia) Flash Player' in het menu. Als u meerdere browsers gebruikt, voert u deze controle uit voor elke browser die op uw systeem is geïnstalleerd.
Product | Bijgewerkte versies | Platform | Prioriteitsbeoordeling | Beschikbaarheid |
---|---|---|---|---|
Desktopruntime van Adobe Flash Player |
24.0.0.186 | Windows en Macintosh |
1 | Flash Player Download Center Flash Player-distributie |
Adobe Flash Player voor Google Chrome | 24.0.0.186 | Windows, Macintosh, Linux en Chrome OS | 1 | Google Chrome-releases |
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 | 24.0.0.186 | Windows 10 en 8.1 | 1 | Microsoft-beveiligingsadvies |
Adobe Flash Player voor Linux | 24.0.0.186 | Linux | 3 | Flash Player Download Center |
- Adobe raadt gebruikers van de Adobe Flash Player Desktop Runtime voor Windows en Macintosh aan een update naar versie 24.0.0.186 uit te voeren via de functie voor updates in het product [1] of door naar het Adobe Flash Player Download Center te gaan.
- Adobe raadt gebruikers van Adobe Flash Player voor Linux aan een update naar Adobe Flash Player 24.0.0.186 uit te voeren door naar het Adobe Flash Player Download Center te gaan.
- De versie van Adobe Flash Player die wordt geïnstalleerd met Google Chrome, wordt automatisch bijgewerkt naar de nieuwste versie van Google Chrome, die Adobe Flash Player 24.0.0.186 voor Windows, Macintosh, Linux en Chrome OS bevat.
- De versie van Adobe Flash Player die wordt geïnstalleerd met Microsoft Edge en Internet Explorer 11 voor Windows 10 en 8.1, wordt automatisch bijgewerkt naar de nieuwste versie, die Adobe Flash Player 24.0.0.186 bevat.
- Ga naar de pagina Flash Player Help voor hulp bij het installeren van Flash Player.
[1] Gebruikers van Flash Player 11.2.x of hoger voor Windows of Flash Player 11.3.x of hoger voor Macintosh die de optie 'Adobe toestaan updates te installeren' hebben ingeschakeld, ontvangen de update automatisch. Gebruikers die de optie “Adobe toestaan updates te installeren” niet hebben ingeschakeld, kunnen de update installeren door het mechanisme voor automatische updates in het product te gebruiken wanneer hierover een melding verschijnt.
- Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892).
- Deze updates verhelpen kwetsbaarheden voor bufferoverloop die tot code-uitvoering kunnen leiden (CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870).
- Deze updates verhelpen kwetsbaarheden voor geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876).
- Deze updates lossen een kwetsbaarheid op met betrekking tot het omzeilen van de beveiliging (CVE-2016-7890).
- Nicolas Joly van Microsoft Vulnerability Research (CVE-2016-7877)
- Wen Guanxing van Pangu LAB in samenwerking met Zero Day Initiative van Trend Micro (CVE-2016-7867, CVE-2016-7868)
- willJ van Tencent PC Manager (CVE-2016-7876)
- Saber in samenwerking met Zero Day Initiative van Trend Micro (CVE-2016-7872)
- JieZeng van Zhanlu Lab van Tencent in samenwerking met het Chromium Vulnerability Rewards Program (CVE-2016-7881)
- kurusu nono in samenwerking met Zero Day Initiative van Trend Micro (CVE-2016-7879)
- Tao Yan(@Ga1ois) van Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
- bo13oy van CloverSec-Labs in samenwerking met Zero Day Initiative (-7875, CVE-2016-, CVE-2016-7878)
- bo13oy van CloverSec Labs in samenwerking met Zero Day Initiative van Trend Micro en Tao Yan(@Ga1ois) van Palo Alto Networks (CVE-2016-7871)
- Yuki Chen van het 360 Vulcan-team (CVE-2016-7880)
- WanderingGlitch - Trend Micro Zero Day Initiative in samenwerking met Zero Day Initiative van Trend Micro (CVE-2016-7869, CVE-2016-7870)
- Paulos Yibelo (CVE-2016-7890)
- Een anonieme onderzoeker in samemwerking met JPCERT/CC (CVE-2016-7892)