Utgivelsesdato: 13. september 2016
Sist oppdatert: 4. oktober 2016
Sikkerhetsbruddidentifikator: APSB16-29
Prioritet: Se tabellen nedenfor
CVE-numre: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932
Plattform: Windows, Macintosh, Linux og ChromeOS
Adobe har lansert sikkerhetsoppdateringer for Adobe Flash Player for Windows, Macintosh, Linux og ChromeOS. Disse oppdateringene løser kritiskesikkerhetsproblemer som kan gjøre det mulig for en angriper å ta kontroll over det berørte systemet.
Produkt | Berørte versjoner | Plattform |
---|---|---|
Adobe Flash Player Desktop Runtime | 22.0.0.211 og eldre versjoner |
Windows og Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.366 og eldre versjoner | Windows og Macintosh |
Adobe Flash Player for Google Chrome | 22.0.0.211 og eldre versjoner | Windows, Macintosh, Linux og ChromeOS |
Adobe Flash Player for Microsoft Edge og Internet Explorer 11 | 22.0.0.211 og eldre versjoner | Windows 10 og 8.1 |
Adobe Flash Player for Linux | 11.2.202.632 og eldre versjoner | Linux |
- Du sjekker Adobe Flash Player-versjonsnummeret ved å gå til siden About Flash Player eller høyreklikke på det aktuelle innholdet i Flash Player og velge "About Adobe (eller Macromedia) Flash Player" i menyen. Hvis du bruker flere nettlesere, må du utføre denne kontrollen i alle nettleserne du har installert i systemet.
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Produkt | Oppdaterte versjoner | Plattform | Prioritet klassifisering | Tilgjengelighet |
---|---|---|---|---|
Adobe Flash Player Desktop Runtime |
23.0.0.162 | Windows og Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.375 | Windows og Macintosh |
1 | Extended Support |
Adobe Flash Player for Google Chrome | 23.0.0.162 | Windows, Macintosh, Linux og ChromeOS | 1 | Google Chrome-lanseringer |
Adobe Flash Player for Microsoft Edge og Internet Explorer 11 | 23.0.0.162 | Windows 10 og 8.1 | 1 | Microsoft Security Advisory |
Adobe Flash Player for Linux | 11.2.202.635 | Linux | 3 | Nedlastingssenter for Flash Player |
- Adobe anbefaler brukere av Adobe Flash Player Desktop Runtime for Windows og Macintosh å oppdatere til 23.0.0.162 via oppdateringsmekanismen i produktet når de blir bedt om det [1], eller ved å gå til nedlastingssenteret for Adobe Flash Player.
- Adobe anbefaler brukere av Adobe Flash Player Extended Support Release å oppdatere til versjon 18.0.0.375 ved å gå til http://helpx.adobe.com/no/flash-player/kb/archived-flash-player-versions.html.
- Adobe anbefaler brukere av Adobe Flash Player for Linux å oppdatere til Adobe Flash Player 11.2.202.635 ved å gå til nedlastingssenteret for Adobe Flash Player.
- Adobe Flash Player som er installert sammen med Google Chrome, oppdateres automatisk til den nyeste Google Chrome-versjonen, som vil omfatte Adobe Flash Player 23.0.0.162 for Windows, Macintosh, Linux og Chrome OS.
- Adobe Flash Player som er installert sammen med Microsoft Edge og Internet Explorer for Windows 10 og 8.1, blir automatisk oppdatert til den nyeste versjonen, som vil omfatte Adobe Flash Player 23.0.0.162.
- Gå til siden Hjelp for Flash Player for hjelp til installasjon av Flash Player.
[1] Brukere av Flash Player 11.2.x eller nyere for Windows eller Flash Player 11.3.x eller nyere for Macintosh som har valgt alternativet "Allow Adobe to install updates", vil motta oppdateringen automatisk. Brukere som ikke har aktivert alternativet "Allow Adobe to install updates", kan installere oppdateringen når de blir bedt om det via produktets oppdateringsmekanisme.
- Disse oppdateringene løser et problem med heltallsoverflyt som kan føre til kjøring av kode (CVE-2016-4287).
- Disse oppdateringene løser use-after-free-sikkerhetsproblemer som kan føre til kjøring av kode (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932).
- Disse oppdateringene løser et problem med sikkerhetsomgåelse som kan føre til avsløring av informasjon (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278).
- Disse oppdateringene løser problemer med minneødeleggelse som kan føre til kjøring av kode (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).
- Weizhong Qian fra ART&UESTCs Neklab (CVE-2016-4280)
- Mumei i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-4279)
- Leone Pontorieri og Björn Ruytenberg (CVE-2016-4271)
- Mateusz Jurczyk og Natalie Silvanovich fra Google Project Zero (CVE-2016-4274, CVE-2016-4275)
- Soroush Dalili og Matthew Evans fra NCC Group (CVE-2016-4277)
- Yuki Chen fra Qihoo 360 Vulcan Team i samarbeid med Chromium Vulnerability Rewards Program (CVE-2016-6925, CVE-2016-6926)
- willJ fra Tencent PC Manager (CVE-2016-6923, CVE-2016-6924)
- JieZeng fra Tencent Zhanlu Lab i samarbeid med Chromium Vulnerability Rewards Program (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932)
- Nicolas Joly fra Microsoft Vulnerability Research (-4272, CVE-2016-, CVE-2016-4278)
- Yuki Chen fra Qihoo 360 Vulcan Team (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929)
- b0nd@garage4hackers i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-4276)
- Tao Yan (@Ga1ois) fra Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)