Data wydania: 8 grudnia 2015 r.
Ostatnia aktualizacja: 3 czerwca 2016 r.
Identyfikator luki: APSB15-32
Priorytet: Patrz tabela poniżej
Numery CVE: CVE-2015-8045, CVE-2015-8047, CVE-2015-8048, CVE-2015-8049, CVE-2015-8050, CVE-2015-8418, CVE-2015-8454, CVE-2015-8455, CVE-2015-8055, CVE-2015-8056, CVE-2015-8057, CVE-2015-8058, CVE-2015-8059, CVE-2015-8060, CVE-2015-8061, CVE-2015-8062, CVE-2015-8063, CVE-2015-8064, CVE-2015-8065, CVE-2015-8066, CVE-2015-8067, CVE-2015-8068, CVE-2015-8069, CVE-2015-8070, CVE-2015-8071, CVE-2015-8401, CVE-2015-8402, CVE-2015-8403, CVE-2015-8404, CVE-2015-8405, CVE-2015-8406, CVE-2015-8407, CVE-2015-8408, CVE-2015-8409, CVE-2015-8410, CVE-2015-8411, CVE-2015-8412, CVE-2015-8413, CVE-2015-8414, CVE-2015-8415, CVE-2015-8416, CVE-2015-8417, CVE-2015-8419, CVE-2015-8420, CVE-2015-8421, CVE-2015-8422, CVE-2015-8423, CVE-2015-8424, CVE-2015-8425, CVE-2015-8426, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8430, CVE-2015-8431, CVE-2015-8432, CVE-2015-8433, CVE-2015-8434, CVE-2015-8435, CVE-2015-8436, CVE-2015-8437, CVE-2015-8438, CVE-2015-8439, CVE-2015-8440, CVE-2015-8441, CVE-2015-8442, CVE-2015-8443, CVE-2015-8444, CVE-2015-8445, CVE-2015-8446, CVE-2015-8447, CVE-2015-8448, CVE-2015-8449, CVE-2015-8450, CVE-2015-8451, CVE-2015-8452, CVE-2015-8453, CVE-2015-8456, CVE-2015-8457, CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821, CVE-2015-8822, CVE-2015-8823
Platforma: wszystkie platformy
Firma Adobe wydała aktualizacje zabezpieczeń programu Adobe Flash Player. Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.
Produkt | Zagrożone wersje | Platforma |
---|---|---|
Środowisko desktop Adobe Flash Player | 19.0.0.245 i starsze wersje |
Windows i Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.261 i starsze wersje | Windows i Macintosh |
Adobe Flash Player dla Google Chrome | 19.0.0.245 i starsze wersje | Windows, Macintosh, Linux i ChromeOS |
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 | 19.0.0.245 i starsze wersje | Windows 10 |
Adobe Flash Player dla Internet Explorer 10 i Internet Explorer 11 | 19.0.0.245 i starsze wersje | Windows 8.0 i 8.1 |
Adobe Flash Player dla systemu Linux | 11.2.202.548 i starsze wersje | Linux |
Środowisko desktop AIR | 19.0.0.241 i starsze wersje | Windows i Macintosh |
Zestaw SDK środowiska AIR | 19.0.0.241 i starsze wersje | Windows, Mac OS, Android i iOS |
Zestaw SDK i kompilator środowiska AIR | 19.0.0.241 i starsze wersje | Windows, Mac OS, Android i iOS |
AIR dla systemu Android | 19.0.0.241 i starsze wersje | Android |
- Aby sprawdzić numer wersji programu Adobe Flash Player zainstalowanego w systemie, przejdź na stronę informacji o programie Flash Player lub kliknij prawym przyciskiem myszy zawartość Flash w programie Flash Player i wybierz z menu polecenie „Adobe (lub Macromedia) Flash Player — informacje”. W przypadku korzystania z wielu przeglądarek należy sprawdzić wersję w każdej z przeglądarek zainstalowanych w systemie.
- Aby sprawdzić numer wersji programu Adobe AIR zainstalowanej na komputerze, należy postępować zgodnie z instrukcjami w notatce technicznej na temat środowiska Adobe AIR.
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
Produkt | Zaktualizowane wersje | Platforma | Dostępność | |
---|---|---|---|---|
Środowisko desktop Adobe Flash Player (obsługa przeglądarki Internet Explorer) |
20.0.0.228 | Windows i Macintosh |
1 | |
Środowisko desktop Adobe Flash Player (obsługa przeglądarek Firefox i Safari) | 20.0.0.235 | Windows i Macintosh | 1 | |
Adobe Flash Player Extended Support Release | 18.0.0.268 | Windows i Macintosh |
1 | Przedłużona pomoc techniczna |
Adobe Flash Player dla Google Chrome | 20.0.0.228 | Windows, Macintosh, Linux i ChromeOS | 1 | Wersje przeglądarki Google Chrome |
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 | 20.0.0.228 | Windows 10 | 1 | Wskazówka dotycząca zabezpieczeń — Microsoft |
Adobe Flash Player dla Internet Explorer 10 i Internet Explorer 11 | 20.0.0.228 | Windows 8.0 i 8.1 |
1 | Wskazówka dotycząca zabezpieczeń — Microsoft |
Adobe Flash Player dla systemu Linux | 11.2.202.554 | Linux | 3 | Centrum pobierania programu Flash Player |
Środowisko desktop AIR | 20.0.0.204 | Windows i Macintosh | 3 | Centrum pobierania środowiska AIR |
Zestaw SDK środowiska AIR | 20.0.0.204 | Windows, Mac OS, Android i iOS | 3 | Pobieranie zestawu SDK środowiska AIR |
Zestaw SDK i kompilator środowiska AIR | 20.0.0.204 | Windows, Mac OS, Android i iOS | 3 | Pobieranie zestawu SDK środowiska AIR |
AIR dla systemu Android | 20.0.0.204 | Android | 3 | Google Play |
- Firma Adobe zaleca użytkownikom środowiska Desktop Runtime dla systemów Windows i Mac OS X aktualizację programu Adobe Flash Player do wersji 20.0.0.228 (z obsługą przeglądarki Internet Explorer) i wersji 20.0.0.235 (z obsługą przeglądarek Firefox i Safari). Plik aktualizacji można pobrać z Centrum pobierania programu Adobe Flash Player lub za pomocą zawartego w produkcie mechanizmu uaktualnień automatycznych po wyświetleniu monitu [1].
- Firma Adobe zaleca użytkownikom programu Adobe Flash Player Extended Support Release (wydania z przedłużoną pomocą techniczną) aktualizację do wersji 18.0.0.268 przez odwiedzenie strony http://helpx.adobe.com/pl/flash-player/kb/archived-flash-player-versions.html.
- Firma Adobe zaleca użytkownikom programu Adobe Flash Player dla systemu Linux aktualizację do programu Adobe Flash Player 11.2.202.554. Plik aktualizacji można pobrać z Centrum pobierania programu Adobe Flash Player.
- Program Adobe Flash Player zainstalowany w przeglądarce Google Chrome zostanie automatycznie zaktualizowany do najnowszej wersji zawartej w tej przeglądarce, czyli do programu Adobe Flash Player 20.0.0.228 w systemie Windows, na komputerach Mac oraz w systemie Linux i Chrome OS.
- Program Adobe Flash Player zainstalowany w przeglądarce Microsoft Edge i Internet Explorer dla systemu Windows 10 zostanie zaktualizowany automatycznie do najnowszej wersji dostępnej w tej przeglądarce, czyli do programu Adobe Flash Player 20.0.0.228.
- Program Adobe Flash Player zainstalowany w przeglądarce Internet Explorer dla systemu Windows 8.x zostanie zaktualizowany automatycznie do najnowszej wersji dostępnej w tej przeglądarce, czyli do programu Adobe Flash Player 20.0.0.228.
- Firma Adobe zaleca użytkownikom środowiska desktop AIR, zestawu AIR SDK oraz zestawu SDK i kompilatora środowiska AIR aktualizację do wersji 20.0.0.204 za pośrednictwem Centrum pobierania środowiska AIR lub Centrum deweloperów środowiska AIR.
- Pomoc dotyczącą instalacji programu Flash Player można znaleźć na stronie Pomocy programu Flash Player.
- Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora sterty, które mogą prowadzić do wykonania kodu (CVE-2015-8438, CVE-2015-8446).
- Te aktualizacje usuwają luki w zabezpieczeniach powodujące uszkodzenie zawartości pamięci, które mogą pozwolić na uruchomienie kodu (CVE-2015-8444, CVE-2015-8443, CVE-2015-8417, CVE-2015-8416, CVE-2015-8451, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8418, CVE-2015-8060, CVE-2015-8419, CVE-2015-8408, CVE-2015-8652, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820).
- Te aktualizacje usuwają luki w zabezpieczeniach umożliwiające ominięcie zabezpieczeń (CVE-2015-8453, CVE-2015-8440, CVE-2015-8409).
- Te aktualizacje usuwają lukę w zabezpieczeniach polegającą na przepełnieniu stosu, która może prowadzić do wykonania kodu (CVE-2015-8407, CVE-2015-8457).
- Te aktualizacje usuwają lukę w zabezpieczeniach dotyczącą błędnego rozpoznania typu obiektu, która może prowadzić do wykonania kodu (CVE-2015-8439, CVE-2015-8456).
- Te aktualizacje usuwają lukę w zabezpieczeniach związaną z przekroczeniem zakresu liczb całkowitych, która może prowadzić do wykonania kodu (CVE-2015-8445).
- Te aktualizacje usuwają lukę w zabezpieczeniach polegającą na przepełnieniu bufora, która może spowodować wykonanie kodu (CVE-2015-8415)
- Te aktualizacje usuwają luki dotyczące używania zasobów po ich zwolnieniu, które mogą prowadzić do wykonania kodu (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414, CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8441, CVE-2015-8442, CVE-2015-8447, CVE-2015-8653, CVE-2015-8655, CVE-2015-8822, CVE-2015-8821, CVE-2015-8823).
Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Abdul Aziz Hariri pracujący w ramach programu Zero Day Initiative firmy HPE (CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821)
- Anonimowy użytkownik pracujący w ramach programu Zero Day Initiative firmy HPE (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8438, CVE-2015-8446, CVE-2015-8655, CVE-2015-8823)
- Użytkownik bee13oy, pracujący w ramach programu Chromium Vulnerability Reward Program (CVE-2015-8418)
- Użytkownik bilou pracujący w ramach programu HPE Zero Day Initiative (CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8442, CVE-2015-8447, CVE-2015-8445, CVE-2015-8439)
- Furugawa Nagisa pracujący w ramach programu HPE Zero Day Initiative (CVE-2015-8436)
- Hui Gao z firmy Palo Alto Networks (CVE-2015-8443, CVE-2015-8444)
- Użytkownik instruder z centrum informacyjnego Alibaba Security Threat Information Center (CVE-2015-8060, CVE-2015-8408, CVE-2015-8419)
- Jie Zeng z firmy Qihoo 360 (-8415, CVE-2015-, CVE-2015-8417)
- Jie Zeng z firmy Qihoo 360 i anonimowy użytkownik pracujący w ramach programu Zero Day Initiative firmy HPE (CVE-2015-8416)
- Użytkownik LMX z firmy Qihoo 360 (CVE-2015-8451, CVE-2015-8452)
- Natalie Silvanovich z zespołu Google Project Zero (CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8456)
- Nicolas Joly pracujący w ramach programu Microsoft Security (CVE-2015-8414, CVE-2015-8435)
- Użytkownik s3tm3m pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-8457)
- Użytkownik VUPEN pracujący w ramach programu HPE Zero Day Initiative (CVE-2015-8453)
- Użytkownik willJ z zespołu Tencent PC Manager (CVE-2015-8407)
- Yuki Chen z zespołu Qihoo 360 Vulcan (CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8440, CVE-2015-8409, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8441)
8 grudnia 2015 r.: Usunięto błędy CVE-2015-8051, CVE-2015-8052 i CVE-2015-8053 (były już wcześniej przypisane). Dodano błędy CVE-2015-8418 (zamiast CVE-2015-8051), CVE-2015-8454 (zamiast CVE-2015-8052) i CVE-2015-8455 (zamiast CVE-2015-8053). Usunięto również błąd CVE-2015-8054, który omyłkowo znalazł się w pierwotnej wersji biuletynu.
9 grudnia 2015 r.: Dodano błędy CVE-2015-8456 i CVE-2015-8457, które zostały omyłkowo pominięte w oryginalnym biuletynie.
2 marca 2016 r.: Dodano następujące problemy CVE, które zostały omyłkowo pominięte w oryginalnej wersji: CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821.
15 kwietnia 2016 r.: Dodano problem CVE-2015-8823, który został omyłkowo pominięty w oryginalnej wersji.
3 czerwca 2016 r.: Dodano podziękowanie dla anonimowego użytkownika współpracującego z firmą HPE w ramach programu Zero Day Initiative dotyczące błędu CVE-2015-8416. Ten błąd CVE został niezależnie zgłoszony przez użytkownika Jie Zeng z firmy Qihoo 360.