Utgivelsesdato: 10. mars 2016
Sikkerhetsbruddidentifikator: APSB16-08
Prioritet: Se tabellen nedenfor
CVE-numre: CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0963, CVE-2016-0986, CVE-2016-0987, CVE-2016-0988, CVE-2016-0989, CVE-2016-0990, CVE-2016-0991, CVE-2016-0992, CVE-2016-0993, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000, CVE-2016-1001, CVE-2016-1002, CVE-2016-1005, CVE-2016-1010
Plattform: Windows, Macintosh og Linux
Adobe har lansert sikkerhetsoppdateringer for Adobe Flash Player. Disse oppdateringene løser kritiskesikkerhetsproblemer som kan gjøre det mulig for en angriper å ta kontroll over det berørte systemet.
Adobe er klar over en rapport om at CVE-2016-1010 utnyttes i begrensede og målrettede angrep.
Produkt | Berørte versjoner | Plattform |
---|---|---|
Adobe Flash Player Desktop Runtime | 20.0.0.306 og eldre versjoner |
Windows og Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.329 og eldre versjoner | Windows og Macintosh |
Adobe Flash Player for Google Chrome | 20.0.0.306 og eldre versjoner | Windows, Macintosh, Linux og ChromeOS |
Adobe Flash Player for Microsoft Edge og Internet Explorer 11 | 20.0.0.306 og eldre versjoner | Windows 10 |
Adobe Flash Player for Internet Explorer 11 | 20.0.0.306 og eldre versjoner | Windows 8.1 |
Adobe Flash Player for Linux | 11.2.202.569 og eldre versjoner | Linux |
AIR Desktop Runtime | 20.0.0.260 og eldre versjoner | Windows og Macintosh |
AIR SDK | 20.0.0.260 og eldre versjoner | Windows, Macintosh, Android og iOS |
AIR SDK & Compiler | 20.0.0.260 og eldre versjoner | Windows, Macintosh, Android og iOS |
AIR for Android | 20.0.0.233 og eldre versjoner | Android |
- Du sjekker Adobe Flash Player-versjonsnummeret ved å gå til siden About Flash Player eller høyreklikke på det aktuelle innholdet i Flash Player og velge "About Adobe (eller Macromedia) Flash Player" i menyen. Hvis du bruker flere nettlesere, må du utføre denne kontrollen i alle nettleserne du har installert i systemet.
- Kontroller hvilken Adobe AIR-versjon som er installert på systemet, ved å følge instruksjonene i Adobe AIR TechNote.
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Produkt | Oppdaterte versjoner | Plattform | Prioritet klassifisering | Tilgjengelighet |
---|---|---|---|---|
Adobe Flash Player Desktop Runtime |
21.0.0.182 | Windows og Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.333 | Windows og Macintosh |
1 | Extended Support |
Adobe Flash Player for Google Chrome | 21.0.0.182 | Windows, Macintosh, Linux og ChromeOS | 1 | Google Chrome-lanseringer |
Adobe Flash Player for Microsoft Edge og Internet Explorer 11 | 21.0.0.182 | Windows 10 | 1 | Microsoft Security Advisory |
Adobe Flash Player for Internet Explorer 11 | 21.0.0.182 | Windows 8.1 |
1 | Microsoft Security Advisory |
Adobe Flash Player for Linux | 11.2.202.577 | Linux | 3 | Nedlastingssenter for Flash Player |
AIR Desktop Runtime | 21.0.0.176 | Windows og Macintosh | 3 | AIR-nedlastingssenter |
AIR SDK | 21.0.0.176 | Windows, Macintosh, Android og iOS | 3 | Nedlasting av AIR-programutviklingspakke |
AIR SDK & Compiler | 21.0.0.176 | Windows, Macintosh, Android og iOS | 3 | Nedlasting av AIR-programutviklingspakke |
AIR for Android | 21.0.0.176 | Android | 3 | Google Play-butikken |
- Adobe anbefaler brukere av Adobe Flash Player Desktop Runtime for Windows og Macintosh å oppdatere til 21.0.0.182 via oppdateringsmekanismen i produktet når de blir bedt om det [1], eller ved å gå til nedlastingssenteret for Adobe Flash Player.
- Adobe anbefaler brukere av Adobe Flash Player Extended Support Release å oppdatere til versjon 18.0.0.333 ved å gå til http://helpx.adobe.com/no/flash-player/kb/archived-flash-player-versions.html.
- Adobe anbefaler brukere av Adobe Flash Player for Linux å oppdatere til Adobe Flash Player 11.2.202.577 ved å gå til nedlastingssenteret for Adobe Flash Player.
- Adobe Flash Player som er installert sammen med Google Chrome, oppdateres automatisk til den nyeste Google Chrome-versjonen, som vil omfatte Adobe Flash Player 21.0.0.182 for Windows, Macintosh, Linux og Chrome OS.
- Adobe Flash Player som er installert sammen med Microsoft Edge og Internet Explorer for Windows 10, blir automatisk oppdatert til den nyeste versjonen, som vil omfatte Adobe Flash Player 21.0.0.182.
- Adobe Flash Player installert sammen med Internet Explorer 8 blir automatisk oppdatert til den nyeste Internet Explorer-versjonen, som vil omfatte Adobe Flash Player 21.0.0.182.
- Adobe anbefaler brukere av AIR desktop runtime, AIR SDK og AIR SDK & Compiler, å oppdatere til versjon 21.0.0.176 ved å gå til nedlastingssenteret for AIR eller utviklingssenteret for AIR.
- Gå til siden Hjelp for Flash Player for hjelp til installasjon av Flash Player.
- Disse oppdateringene løser et problem med heltallsoverflyt som kan føre til kjøring av kode (CVE-2016-0963, CVE-2016-0993, CVE-2016-1010).
- Disse oppdateringene løser use-after-free-sikkerhetsproblemer som kan føre til kjøring av kode (CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000).
- Disse oppdateringene løser et problem med heap-overflyt som kan føre til kjøring av kode (CVE-2016-1001).
- Disse oppdateringene løser problemer med minneødeleggelse som kan føre til kjøring av kode (CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, CVE-2016-1005).
- Mateusz Jurczyk og Natalie Silvanovich fra Google Project Zero (CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000, CVE-2016-1001, CVE-2016-1002)
- Wen Guanxing fra Venustech ADLAB (CVE-2016-0990)
- Natalie Silvanovich fra Google Project Zero (CVE-2016-0987, CVE-2016-0988)
- Fujibayashi Kyo i samarbeid med HPEs Zero Day Initiative (CVE-2016-0996)
- Kai Kang fra Tencent's Xuanwu Lab (CVE-2016-0995)
- instruder fra Alibaba Security Team (CVE-2016-0960, CVE-2016-0963)
- Liu YongJun fra NSFOCUS Security Team (CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989)
- Nicolas Joly fra Microsoft Vulnerability Research (MSVR) (CVE-2016-0991, CVE-2016-0993)
- Ichinose Kotomi i samarbeid med HPEs Zero Day Initiative (CVE-2016-0994)
- AbdulAziz Hariri fra HPEs Zero Day Initiative (CVE-2016-1005)
- Anton Ivanov fra Kaspersky Lab (CVE-2016-1010)
- riusksk fra Tencent Security Platform Department (CVE-2016-0992)