Dostępne aktualizacje zabezpieczeń dla programu Adobe Flash Player

Data wydania: 8 grudnia 2015 r.

Ostatnia aktualizacja: 3 czerwca 2016 r.

Identyfikator luki: APSB15-32

Priorytet: Patrz tabela poniżej

Numery CVE: CVE-2015-8045, CVE-2015-8047, CVE-2015-8048, CVE-2015-8049, CVE-2015-8050, CVE-2015-8418, CVE-2015-8454, CVE-2015-8455, CVE-2015-8055, CVE-2015-8056, CVE-2015-8057, CVE-2015-8058, CVE-2015-8059, CVE-2015-8060, CVE-2015-8061, CVE-2015-8062, CVE-2015-8063, CVE-2015-8064, CVE-2015-8065, CVE-2015-8066, CVE-2015-8067, CVE-2015-8068, CVE-2015-8069, CVE-2015-8070, CVE-2015-8071, CVE-2015-8401, CVE-2015-8402, CVE-2015-8403, CVE-2015-8404, CVE-2015-8405, CVE-2015-8406, CVE-2015-8407, CVE-2015-8408, CVE-2015-8409, CVE-2015-8410, CVE-2015-8411, CVE-2015-8412, CVE-2015-8413, CVE-2015-8414, CVE-2015-8415, CVE-2015-8416, CVE-2015-8417, CVE-2015-8419, CVE-2015-8420, CVE-2015-8421, CVE-2015-8422, CVE-2015-8423, CVE-2015-8424, CVE-2015-8425, CVE-2015-8426, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8430, CVE-2015-8431, CVE-2015-8432, CVE-2015-8433, CVE-2015-8434, CVE-2015-8435, CVE-2015-8436, CVE-2015-8437, CVE-2015-8438, CVE-2015-8439, CVE-2015-8440, CVE-2015-8441, CVE-2015-8442, CVE-2015-8443, CVE-2015-8444, CVE-2015-8445, CVE-2015-8446, CVE-2015-8447, CVE-2015-8448, CVE-2015-8449, CVE-2015-8450, CVE-2015-8451, CVE-2015-8452, CVE-2015-8453, CVE-2015-8456, CVE-2015-8457, CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821, CVE-2015-8822, CVE-2015-8823

Platforma: wszystkie platformy

Podsumowanie

Firma Adobe wydała aktualizacje zabezpieczeń programu Adobe Flash Player.  Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.

Zagrożone wersje

Produkt Zagrożone wersje Platforma
Środowisko desktop Adobe Flash Player 19.0.0.245 i starsze wersje
Windows i Macintosh
Adobe Flash Player Extended Support Release 18.0.0.261 i starsze wersje Windows i Macintosh
Adobe Flash Player dla Google Chrome 19.0.0.245 i starsze wersje Windows, Macintosh, Linux i ChromeOS
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 19.0.0.245 i starsze wersje Windows 10
Adobe Flash Player dla Internet Explorer 10 i Internet Explorer 11 19.0.0.245 i starsze wersje Windows 8.0 i 8.1
Adobe Flash Player dla systemu Linux 11.2.202.548 i starsze wersje Linux
Środowisko desktop AIR 19.0.0.241 i starsze wersje Windows i Macintosh
Zestaw SDK środowiska AIR 19.0.0.241 i starsze wersje Windows, Mac OS, Android i iOS
Zestaw SDK i kompilator środowiska AIR 19.0.0.241 i starsze wersje Windows, Mac OS, Android i iOS
AIR dla systemu Android 19.0.0.241 i starsze wersje Android
  • Aby sprawdzić numer wersji programu Adobe Flash Player zainstalowanego w systemie, przejdź na stronę informacji o programie Flash Player lub kliknij prawym przyciskiem myszy zawartość Flash w programie Flash Player i wybierz z menu polecenie „Adobe (lub Macromedia) Flash Player — informacje”. W przypadku korzystania z wielu przeglądarek należy sprawdzić wersję w każdej z przeglądarek zainstalowanych w systemie.  
  • Aby sprawdzić numer wersji programu Adobe AIR zainstalowanej na komputerze, należy postępować zgodnie z instrukcjami w notatce technicznej na temat środowiska Adobe AIR.

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:

Produkt Zaktualizowane wersje Platforma Dostępność
Środowisko desktop Adobe Flash Player (obsługa przeglądarki Internet Explorer)
20.0.0.228 Windows i Macintosh
1

Centrum pobierania programu Flash Player

Rozpowszechnianie programu Flash Player

Środowisko desktop Adobe Flash Player (obsługa przeglądarek Firefox i Safari) 20.0.0.235 Windows i Macintosh 1

Centrum pobierania programu Flash Player  

Rozpowszechnianie programu Flash Player

Adobe Flash Player Extended Support Release 18.0.0.268 Windows i Macintosh
1 Przedłużona pomoc techniczna
Adobe Flash Player dla Google Chrome 20.0.0.228 Windows, Macintosh, Linux i ChromeOS    1 Wersje przeglądarki Google Chrome
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 20.0.0.228 Windows 10 1 Wskazówka dotycząca zabezpieczeń — Microsoft
Adobe Flash Player dla Internet Explorer 10 i Internet Explorer 11 20.0.0.228 Windows 8.0 i 8.1
1 Wskazówka dotycząca zabezpieczeń — Microsoft
Adobe Flash Player dla systemu Linux 11.2.202.554 Linux 3 Centrum pobierania programu Flash Player
Środowisko desktop AIR 20.0.0.204 Windows i Macintosh 3 Centrum pobierania środowiska AIR
Zestaw SDK środowiska AIR 20.0.0.204 Windows, Mac OS, Android i iOS 3 Pobieranie zestawu SDK środowiska AIR
Zestaw SDK i kompilator środowiska AIR 20.0.0.204 Windows, Mac OS, Android i iOS 3 Pobieranie zestawu SDK środowiska AIR
AIR dla systemu Android 20.0.0.204 Android 3 Google Play
  • Firma Adobe zaleca użytkownikom środowiska Desktop Runtime dla systemów Windows i Mac OS X aktualizację programu Adobe Flash Player do wersji 20.0.0.228 (z obsługą przeglądarki Internet Explorer) i wersji 20.0.0.235 (z obsługą przeglądarek Firefox i Safari). Plik aktualizacji można pobrać z Centrum pobierania programu Adobe Flash Player lub za pomocą zawartego w produkcie mechanizmu uaktualnień automatycznych po wyświetleniu monitu [1].
  • Firma Adobe zaleca użytkownikom programu Adobe Flash Player Extended Support Release (wydania z przedłużoną pomocą techniczną) aktualizację do wersji 18.0.0.268 przez odwiedzenie strony http://helpx.adobe.com/pl/flash-player/kb/archived-flash-player-versions.html.
  • Firma Adobe zaleca użytkownikom programu Adobe Flash Player dla systemu Linux aktualizację do programu Adobe Flash Player 11.2.202.554. Plik aktualizacji można pobrać z Centrum pobierania programu Adobe Flash Player.
  • Program Adobe Flash Player zainstalowany w przeglądarce Google Chrome zostanie automatycznie zaktualizowany do najnowszej wersji zawartej w tej przeglądarce, czyli do programu Adobe Flash Player 20.0.0.228 w systemie Windows, na komputerach Mac oraz w systemie Linux i Chrome OS.
  • Program Adobe Flash Player zainstalowany w przeglądarce Microsoft Edge i Internet Explorer dla systemu Windows 10 zostanie zaktualizowany automatycznie do najnowszej wersji dostępnej w tej przeglądarce, czyli do programu Adobe Flash Player 20.0.0.228.
  • Program Adobe Flash Player zainstalowany w przeglądarce Internet Explorer dla systemu Windows 8.x zostanie zaktualizowany automatycznie do najnowszej wersji dostępnej w tej przeglądarce, czyli do programu Adobe Flash Player 20.0.0.228.
  • Firma Adobe zaleca użytkownikom środowiska desktop AIR, zestawu AIR SDK oraz zestawu SDK i kompilatora środowiska AIR aktualizację do wersji 20.0.0.204 za pośrednictwem Centrum pobierania środowiska AIR lub Centrum deweloperów środowiska AIR.
  • Pomoc dotyczącą instalacji programu Flash Player można znaleźć na stronie Pomocy programu Flash Player.
 
[1] Użytkownicy programu Flash Player 11.2.x i starszych wersji dla systemu Windows oraz programu Flash Player 11.3.x i starszych wersji dla systemu Mac OS X, którzy zaznaczyli opcję „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji”, otrzymają tę aktualizację automatycznie. Użytkownicy, którzy nie włączyli opcji „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji” mogą zainstalować tę aktualizację za pośrednictwem mechanizmu aktualizacji produktu, gdy zostanie wyświetlony stosowny monit.

Informacje o luce w zabezpieczeniach

  • Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora sterty, które mogą prowadzić do wykonania kodu (CVE-2015-8438, CVE-2015-8446).
  • Te aktualizacje usuwają luki w zabezpieczeniach powodujące uszkodzenie zawartości pamięci, które mogą pozwolić na uruchomienie kodu (CVE-2015-8444, CVE-2015-8443, CVE-2015-8417, CVE-2015-8416, CVE-2015-8451, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8418, CVE-2015-8060, CVE-2015-8419, CVE-2015-8408, CVE-2015-8652, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820).
  • Te aktualizacje usuwają luki w zabezpieczeniach umożliwiające ominięcie zabezpieczeń (CVE-2015-8453, CVE-2015-8440, CVE-2015-8409).
  • Te aktualizacje usuwają lukę w zabezpieczeniach polegającą na przepełnieniu stosu, która może prowadzić do wykonania kodu (CVE-2015-8407, CVE-2015-8457).
  • Te aktualizacje usuwają lukę w zabezpieczeniach dotyczącą błędnego rozpoznania typu obiektu, która może prowadzić do wykonania kodu (CVE-2015-8439, CVE-2015-8456).
  • Te aktualizacje usuwają lukę w zabezpieczeniach związaną z przekroczeniem zakresu liczb całkowitych, która może prowadzić do wykonania kodu (CVE-2015-8445).
  • Te aktualizacje usuwają lukę w zabezpieczeniach polegającą na przepełnieniu bufora, która może spowodować wykonanie kodu (CVE-2015-8415)
  • Te aktualizacje usuwają luki dotyczące używania zasobów po ich zwolnieniu, które mogą prowadzić do wykonania kodu (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414, CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8441, CVE-2015-8442, CVE-2015-8447, CVE-2015-8653, CVE-2015-8655, CVE-2015-8822, CVE-2015-8821, CVE-2015-8823).

Podziękowania

Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów: 

  • Abdul Aziz Hariri pracujący w ramach programu Zero Day Initiative firmy HPE (CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821)
  • Anonimowy użytkownik pracujący w ramach programu Zero Day Initiative firmy HPE (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8438, CVE-2015-8446, CVE-2015-8655, CVE-2015-8823)
  • Użytkownik bee13oy, pracujący w ramach programu Chromium Vulnerability Reward Program (CVE-2015-8418)
  • Użytkownik bilou pracujący w ramach programu HPE Zero Day Initiative (CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8442, CVE-2015-8447, CVE-2015-8445, CVE-2015-8439)
  • Furugawa Nagisa pracujący w ramach programu HPE Zero Day Initiative (CVE-2015-8436)
  • Hui Gao z firmy Palo Alto Networks (CVE-2015-8443, CVE-2015-8444)
  • Użytkownik instruder z centrum informacyjnego Alibaba Security Threat Information Center (CVE-2015-8060, CVE-2015-8408, CVE-2015-8419)
  • Jie Zeng z firmy Qihoo 360 (-8415, CVE-2015-, CVE-2015-8417)
  • Jie Zeng z firmy Qihoo 360 i anonimowy użytkownik pracujący w ramach programu Zero Day Initiative firmy HPE (CVE-2015-8416)
  • Użytkownik LMX z firmy Qihoo 360 (CVE-2015-8451, CVE-2015-8452)
  • Natalie Silvanovich z zespołu Google Project Zero (CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8456)
  • Nicolas Joly pracujący w ramach programu Microsoft Security (CVE-2015-8414, CVE-2015-8435)
  • Użytkownik s3tm3m pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-8457)
  • Użytkownik VUPEN pracujący w ramach programu HPE Zero Day Initiative (CVE-2015-8453)
  • Użytkownik willJ z zespołu Tencent PC Manager (CVE-2015-8407)
  • Yuki Chen z zespołu Qihoo 360 Vulcan (CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8440, CVE-2015-8409, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8441)

Wersje

8 grudnia 2015 r.: Usunięto błędy CVE-2015-8051, CVE-2015-8052 i CVE-2015-8053 (były już wcześniej przypisane).  Dodano błędy CVE-2015-8418 (zamiast CVE-2015-8051), CVE-2015-8454 (zamiast CVE-2015-8052) i CVE-2015-8455 (zamiast CVE-2015-8053).  Usunięto również błąd CVE-2015-8054, który omyłkowo znalazł się w pierwotnej wersji biuletynu.

9 grudnia 2015 r.: Dodano błędy CVE-2015-8456 i CVE-2015-8457, które zostały omyłkowo pominięte w oryginalnym biuletynie. 

2 marca 2016 r.: Dodano następujące problemy CVE, które zostały omyłkowo pominięte w oryginalnej wersji: CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821.  

15 kwietnia 2016 r.: Dodano problem CVE-2015-8823, który został omyłkowo pominięty w oryginalnej wersji. 

3 czerwca 2016 r.: Dodano podziękowanie dla anonimowego użytkownika współpracującego z firmą HPE w ramach programu Zero Day Initiative dotyczące błędu CVE-2015-8416. Ten błąd CVE został niezależnie zgłoszony przez użytkownika Jie Zeng z firmy Qihoo 360.