Beveiligingsupdates beschikbaar voor Adobe Flash Player

Releasedatum: 14 februari 2017

Laatst bijgewerkt: 13 april 2017

ID kwetsbaarheidsprobleem: APSB17-04

Prioriteit: Zie onderstaande tabel

CVE-nummer: CVE-2017-2982,CVE-2017-2984, CVE-2017-2985, CVE-2017-2986, CVE-2017-2987, CVE-2017-2988,CVE-2017-2990, CVE-2017-2991, CVE-2017-2992, CVE-2017-2993, CVE-2017-2995, CVE-2017-2996

Platform: Windows, Macintosh, Linux en Chrome OS

Samenvatting

Adobe heeft beveiligingsupdates uitgebracht voor Adobe Flash Player voor Windows, Macintosh, Linux en Chrome OS. Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle krijgt over het betreffende systeem.  

Van toepassing op de volgende versies

Product Van toepassing op de volgende versies Platform
Desktopruntime van Adobe Flash Player 24.0.0.194 en eerder Windows, Macintosh en Linux
Adobe Flash Player voor Google Chrome 24.0.0.194 en eerder Windows, Macintosh, Linux en Chrome OS
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 24.0.0.194 en eerder Windows 10 en 8.1
  • Als u wilt verifiëren welk versienummer het Adobe Flash Player-exemplaar heeft dat op uw computer is geïnstalleerd, opent u de pagina About Flash Player of klikt u met de rechtermuisknop op inhoud die in Flash Player wordt afgespeeld en selecteert u 'Informatie over Adobe (of Macromedia) Flash Player' in het menu. Als u meerdere browsers gebruikt, voert u deze controle uit voor elke browser die op uw systeem is geïnstalleerd.  

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies:

Product Bijgewerkte versies Platform Prioriteitsbeoordeling Beschikbaarheid
Desktopruntime van Adobe Flash Player 24.0.0.221 Windows en Macintosh 1 Flash Player Download Center
Flash Player-distributie
Adobe Flash Player voor Google Chrome 24.0.0.221  Windows, Macintosh, Linux en Chrome OS 1 Google Chrome-releases
Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 24.0.0.221 Windows 10 en 8.1 1 Microsoft-beveiligingsadvies
Desktopruntime van Adobe Flash Player 24.0.0.221 Linux 3 Flash Player Download Center
  • Adobe raadt gebruikers van de desktopruntime van Adobe Flash Player voor Windows, Macintosh en Linux aan een update naar versie 24.0.0.221 uit te voeren via de functie voor updates in het product [1] of door naar het Adobe Flash Player Download Center te gaan.
  • De versie van Adobe Flash Player die wordt geïnstalleerd met Google Chrome, wordt automatisch bijgewerkt naar de nieuwste versie van Google Chrome, die Adobe Flash Player 24.0.0.221 voor Windows, Macintosh, Linux en Chrome OS bevat.
  • De versie van Adobe Flash Player die wordt geïnstalleerd met Microsoft Edge en Internet Explorer 11 voor Windows 10 en 8.1, wordt automatisch bijgewerkt naar de nieuwste versie, die Adobe Flash Player 24.0.0.221 bevat.
  • Ga naar de pagina Flash Player Help voor hulp bij het installeren van Flash Player.

[1] Gebruikers van Flash Player 11.2.x of hoger voor Windows of Flash Player 11.3.x of hoger voor Macintosh die de optie “Adobe toestaan updates te installeren” hebben ingeschakeld, ontvangen de update automatisch. Gebruikers die de optie “Adobe toestaan updates te installeren” niet hebben ingeschakeld, kunnen de update installeren door de functie voor updates in het product te gebruiken wanneer hierover een melding verschijnt.

Details van kwetsbaarheid

  • Deze updates verhelpen een kwetsbaarheid met betrekking tot 'object confusion' die tot code-uitvoering kan leiden (CVE-2017-2995).
  • Deze updates verhelpen een kwetsbaarheid met betrekking tot integeroverloop die tot code-uitvoering kan leiden (CVE-2017-2987).
  • Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2017-2982, CVE-2017-2985, CVE-2017-2993).
  • Deze updates verhelpen kwetsbaarheden met betrekking tot massabufferoverloop die tot code-uitvoering kunnen leiden (-2017-, CVE-2984-, CVE-2017-2986, CVE-2017-2992).
  • Deze updates verhelpen kwetsbaarheden met betrekking tot geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2017-2988, CVE-2017-2990, CVE-2017-2991, CVE-2017-2996).

Dankbetuigingen

Adobe bedankt de volgende personen en organisaties voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:

  • Mateusz Jurczyk en Natalie Silvanovich van Google-project Zero (CVE-2017-2985, CVE-2017-2986, CVE-2017-2988, CVE-2017-2992).
  • Nicolas Joly van Microsoft Vulnerability Research  (CVE-2017-2993).
  • Tao Yan van Palo Alto Networks (CVE-2017-2982, CVE-2017-2996).
  • Kai Lu van FortiGuard Labslabs van Fortinet in samenwerking met het Chromium Vulnerability Rewards Program (CVE-2017-2984, CVE-2017-2990, CVE-2017-2991).
  • bo13oy van CloverSec Labs in samenwerking met het Zero Day Initiative van Trend Micro (, CVE-2017-2995).

Adobe dankt de volgende personen en organisaties voor het melden van deze problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:

  • Dhanesh Kizhakkinan van FireEye en Peter Pi van TrendMicro (CVE -2015-5122)
  • Peter Pi van TrendMicro en slipstream/RoL (@TheWack0lian) (CVE -2015-5123)

Revisies

13 april 2017: verwijzing verwijderd van CVE-2017-2994 die onterecht is toegevoegd aan het bulletin. Verwijzing naar CVE-2017-2994 uit deze release verplaatsen naar APSB17-07