Sikkerhetsoppdateringer tilgjengelig for Adobe Flash Player

Utgivelsesdato: 12. juli 2016

Sist oppdatert: 3. oktober 2016

Sikkerhetsbruddidentifikator: APSB16-25

Prioritet: Se tabellen nedenfor

CVE-numre: CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020

Plattform: Windows, Macintosh, Linux og ChromeOS

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Flash Player for Windows, Macintosh, Linux og ChromeOS.  Disse oppdateringene løser kritiskesikkerhetsproblemer som kan gjøre det mulig for en angriper å ta kontroll over det berørte systemet.  

Berørte versjoner

Produkt Berørte versjoner Plattform
Adobe Flash Player Desktop Runtime 22.0.0.192 og eldre versjoner
Windows og Macintosh
Adobe Flash Player Extended Support Release 18.0.0.360 og eldre versjoner Windows og Macintosh
Adobe Flash Player for Google Chrome 22.0.0.192 og eldre versjoner Windows, Macintosh, Linux og ChromeOS
Adobe Flash Player for Microsoft Edge og Internet Explorer 11 22.0.0.192 og eldre versjoner Windows 10 og 8.1
Adobe Flash Player for Linux 11.2.202.626 og eldre versjoner Linux
  • Du sjekker Adobe Flash Player-versjonsnummeret ved å gå til siden About Flash Player eller høyreklikke på det aktuelle innholdet i Flash Player og velge "About Adobe (eller Macromedia) Flash Player" i menyen. Hvis du bruker flere nettlesere, må du utføre denne kontrollen i alle nettleserne du har installert i systemet.  

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:

Produkt Oppdaterte versjoner Plattform Prioritet klassifisering Tilgjengelighet
Adobe Flash Player Desktop Runtime
22.0.0.209 Windows og Macintosh
1

Nedlastingssenter for Flash Player

Flash Player Distribution

Adobe Flash Player Extended Support Release 18.0.0.366 Windows og Macintosh
1 Extended Support
Adobe Flash Player for Google Chrome 22.0.0.209 Windows, Macintosh, Linux og ChromeOS   1 Google Chrome-lanseringer
Adobe Flash Player for Microsoft Edge og Internet Explorer 11 22.0.0.209 Windows 10 og 8.1 1 Microsoft Security Advisory
Adobe Flash Player for Linux 11.2.202.632 Linux 3 Nedlastingssenter for Flash Player
  • Adobe anbefaler brukere av  Adobe Flash Player Desktop Runtime for Windows og Macintosh å oppdatere til 22.0.0.209 via oppdateringsmekanismen i produktet når de blir bedt om det [1], eller ved å gå til nedlastingssenteret for Adobe Flash Player.
  • Adobe anbefaler brukere av Adobe Flash Player Extended Support Release å oppdatere til versjon 18.0.0.366 ved å gå til http://helpx.adobe.com/no/flash-player/kb/archived-flash-player-versions.html.
  • Adobe anbefaler brukere av Adobe Flash Player for Linux å oppdatere til Adobe Flash Player 11.2.202.632 ved å gå til nedlastingssenteret for Adobe Flash Player.
  • Adobe Flash Player som er installert sammen med Google Chrome, oppdateres automatisk til den nyeste Google Chrome-versjonen, som vil omfatte Adobe Flash Player 22.0.0.209 for Windows, Macintosh, Linux og Chrome OS.
  • Adobe Flash Player som er installert sammen med Microsoft Edge og Internet Explorer for Windows 10 og 8.1, blir automatisk oppdatert til den nyeste versjonen, som vil omfatte Adobe Flash Player 22.0.0.209. 
  • Gå til siden Hjelp for Flash Player for hjelp til installasjon av Flash Player.

[1] Brukere av Flash Player 11.2.x eller nyere for Windows eller Flash Player 11.3.x eller nyere for Macintosh som har valgt alternativet "Allow Adobe to install updates", vil motta oppdateringen automatisk. Brukere som ikke har aktivert alternativet "Allow Adobe to install updates", kan installere oppdateringen når de blir bedt om det via produktets oppdateringsmekanisme.

Mer informasjon om sikkerhetsproblemet

  • Disse oppdateringene løser et sikkerhetsproblem som kan føre til avsløring av informasjon (CVE-2016-4247).
  • Disse oppdateringene løser type confusion-sikkerhetsproblemer som kan føre til kjøring av kode (CVE-2016-4223, CVE-2016-4224, CVE-2016-4225).
  • Disse oppdateringene løser use-after-free-sikkerhetsproblemer som kan føre til kjøring av kode (CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4248, CVE-2016-7020).
  • Disse oppdateringene løser et problem med heap-bufferoverflyt som kan føre til kjøring av kode (CVE-2016-4249).
  • Disse oppdateringene løser problemer med minneødeleggelse som kan føre til kjøring av kode (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246).
  • Disse oppdateringene løser et sikkerhetsproblem med minnelekkasje (CVE-2016-4232).
  • Disse oppdateringene løser problemer med stakkødeleggelse som kan føre til kjøring av kode (CVE-2016-4176, CVE-2016-4177).
  • Disse oppdateringene løser et problem med sikkerhetsomgåelse som kan føre til avsløring av informasjon (CVE-2016-4178)

Takk

  • Yuki Chen fra Qihoo 360 Vulcan Team i samarbeid med Chromium Vulnerability Rewards Program (CVE-2016-4249)
  • Nicolas Joly fra Microsoft Vulnerability Research (CVE-2016-4173)
  • Wen Guanxing fra Pangu LAB (CVE-2016-4188, CVE-2016-4248)
  • Jaehun Jeong(@n3sk) fra WINS WSEC Analysis Team i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-4222)
  • Kai Kang (også kalt 4B5F5F4B) i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-4174)
  • willJ fra Tencent PC Manager (CVE-2016-4172)
  • Natalie Silvanovich fra Google Project Zero (CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232)
  • Garandou Sara i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-4223)
  • Sébastien Morin fra COSIG (CVE-2016-4179)
  • Sébastien Morin fra COSIG og Francis Provencher fra COSIG (CVE-2016-4175)
  • Kurutsu Karen i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-4225)
  • Soroush Dalili og Matthew Evans fra NCC Group (CVE-2016-4178)
  • Yuki Chen fra Qihoo 360 Vulcan Team (CVE-2016-4180, CVE-2016-4181, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246)
  • Yuki Chen fra Qihoo 360 Vulcan Team, Wen Guanxing fra Pangu LAB og Tao Yan fra Palo Alto Networks (CVE-2016-4182)
  • Yuki Chek fra Qihoo 360 Vulcan Team og Tao Yan fra Palo Alto Networks (CVE-2016-4237, CVE-2016-4238) 
  • Junfeng Yang og Genwei Jiang fra FireEye og Yuki Chen fra Qihoo 360 Vulcan Team (CVE-2016-4185)
  • Ohara Rinne i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-4224)
  • Francis Provencher fra COSIG (CVE-2016-4176, CVE-2016-4177)
  • Jie Zeng fra Tencent Zhanlu Lab (CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221)
  • JieZeng fra Tencent Zhanlu Lab i samarbeid med Chromium Vulnerability Rewards Program (CVE-2016-7020)
  • Stefan Kanthak (CVE-2016-4247)

Revisjoner

22. august 2016: Lagt til anerkjennelse for CVE-2016-4237, CVE-2016-4238 og CVE-2016-4182 for Tao Yan fra Palo Alto Networks.   

26. august 2016: Oppdatert anerkjennelse for CVE-2016-4175. 

3. oktober 2016: Oppdatert anerkjennelse for CVE-2016-7020.