Data wydania: 16 czerwca 2016
Identyfikator luki: APSB16-18
Priorytet: Patrz tabela poniżej
Numer CVE: CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4132, CVE-2016-4133, CVE-2016-4134, CVE-2016-4135, CVE-2016-4136, CVE-2016-4137, CVE-2016-4138, CVE-2016-4139, CVE-2016-4140, CVE-2016-4141, CVE-2016-4142, CVE-2016-4143, CVE-2016-4144, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148, CVE-2016-4149, CVE-2016-4150, CVE-2016-4151, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156, CVE-2016-4166, CVE-2016-4171
Platforma: Windows, Macintosh, Linux i ChromeOS
Firma Adobe wydała aktualizacje zabezpieczeń dla programu Adobe Flash Player dla systemów Windows, Mac OS, Linux i ChromeOS. Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.
Firma Adobe wie o zgłoszeniu istnienia w Internecie programu wykorzystującego lukę CVE-2016-4171 oraz jego używaniu do przeprowadzania ograniczonej liczby ukierunkowanych ataków. Szczegóły można znaleźć we wpisie APSA16-03.
Produkt | Zagrożone wersje | Platforma |
---|---|---|
Środowisko desktop Adobe Flash Player | 21.0.0.242 i starsze wersje |
Windows i Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.352 i starsze wersje | Windows i Macintosh |
Adobe Flash Player dla Google Chrome | 21.0.0.242 i starsze wersje | Windows, Macintosh, Linux i ChromeOS |
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 | 21.0.0.242 i starsze wersje | Windows 10 i 8.1 |
Adobe Flash Player dla systemu Linux | 11.2.202.621 i starsze wersje | Linux |
- Aby sprawdzić numer wersji programu Adobe Flash Player zainstalowanego w systemie, przejdź na stronę informacji o programie Flash Player lub kliknij prawym przyciskiem myszy zawartość Flash w programie Flash Player i wybierz z menu polecenie „Adobe (lub Macromedia) Flash Player — informacje”. W przypadku korzystania z wielu przeglądarek należy sprawdzić wersję w każdej z przeglądarek zainstalowanych w systemie.
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
Produkt | Zaktualizowane wersje | Platforma | Ocena priorytetu | Dostępność |
---|---|---|---|---|
Środowisko desktop Adobe Flash Player |
22.0.0.192 | Windows i Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.360 | Windows i Macintosh |
1 | Przedłużona pomoc techniczna |
Adobe Flash Player dla Google Chrome | 22.0.0.192 | Windows, Macintosh, Linux i ChromeOS | 1 | Wersje przeglądarki Google Chrome |
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 | 22.0.0.192 | Windows 10 i 8.1 | 1 | Wskazówka dotycząca zabezpieczeń — Microsoft |
Adobe Flash Player dla systemu Linux | 11.2.202.626 | Linux | 3 | Centrum pobierania programu Flash Player |
- Firma Adobe zaleca użytkownikom środowiska desktop Adobe Flash Player dla platform Windows i Macintosh aktualizację do wersji 22.0.0.192 za pomocą wbudowanego mechanizmu aktualizacji po wyświetleniu monitu [1] lub przez pobranie aktualizacji z Centrum pobierania programu Adobe Flash Player.
- Firma Adobe zaleca użytkownikom programu Adobe Flash Player Extended Support Release (wydania z przedłużoną pomocą techniczną) aktualizację do wersji 18.0.0.360 przez odwiedzenie strony http://helpx.adobe.com/pl/flash-player/kb/archived-flash-player-versions.html.
- Firma Adobe zaleca użytkownikom programu Adobe Flash Player dla systemu Linux aktualizację do programu Adobe Flash Player 11.2.202.626. Plik aktualizacji można pobrać z Centrum pobierania programu Adobe Flash Player.
- Program Adobe Flash Player zainstalowany w przeglądarce Google Chrome zostanie automatycznie zaktualizowany do najnowszej wersji zawartej w tej przeglądarce, czyli do programu Adobe Flash Player 22.0.0.192 w systemie Windows, na komputerach Mac oraz w systemie Linux i Chrome OS.
- Program Adobe Flash Player zainstalowany w przeglądarce Microsoft Edge i Internet Explorer dla systemu Windows 10 i 8.1 zostanie zaktualizowany automatycznie do najnowszej wersji, czyli do programu Adobe Flash Player 22.0.0.192.
- Pomoc dotyczącą instalacji programu Flash Player można znaleźć na stronie Pomocy programu Flash Player.
[1] Użytkownicy programu Flash Player 11.2.x i starszych wersji dla systemu Windows oraz programu Flash Player 11.3.x i starszych wersji dla systemu Mac OS X, którzy zaznaczyli opcję „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji”, otrzymają tę aktualizację automatycznie. Użytkownicy, którzy nie włączyli opcji „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji” mogą zainstalować tę aktualizację za pośrednictwem mechanizmu aktualizacji produktu, gdy zostanie wyświetlony stosowny monit.
- Te aktualizacje usuwają luki w zabezpieczeniach dotyczące błędnego rozpoznania typu obiektu, które mogą prowadzić do wykonania kodu (CVE-2016-4144, CVE-2016-4149).
- Te aktualizacje usuwają luki typu „use-after-free”, które mogą pozwolić na uruchomienie kodu (CVE-2016-4142, CVE-2016-4143, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148).
- Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora sterty, które mogą prowadzić do wykonania kodu (CVE-2016-4135, CVE-2016-4136, CVE-2016-4138).
- Te aktualizacje usuwają luki w zabezpieczeniach dotyczące uszkodzenia pamięci, które mogą prowadzić do wykonania kodu (CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4132, CVE-2016-4133, CVE-2016-4134, CVE-2016-4137, CVE-2016-4141, CVE-2016-4150, CVE-2016-4151, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156, CVE-2016-4166, CVE-2016-4171).
- Te aktualizacje usuwają lukę w ścieżce wyszukiwania katalogów służącej do wyszukiwania zasobów. Ta luka może spowodować wykonanie kodu (CVE-2016-4140).
- Te aktualizacje usuwają lukę w zabezpieczeniach, która może posłużyć do obejścia zasady tego samego źródła, stwarzając zagrożenie ujawnienia informacji (CVE-2016-4139).
- Aleksandar Nikolic z Cisco Talos (CVE-2016-4132)
- Mateusz Jurczyk i Natalie Silvanovich z Google Project Zero (CVE-2016-4135, CVE-2016-4136, CVE-2016-4137, CVE-2016-4138)
- willJ z Tencent PC Manager (CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4134, CVE-2016-4166)
- Nicolas Joly z Microsoft Vulnerability Research (CVE-2016-4142, CVE-2016-4143, CVE-2016-4144, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148)
- Wen Guanxing z Pangu LAB (CVE-2016-4150, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156)
- LMX z Qihoo 360 Codesafe Team (CVE-2016-4141)
- Dan Caselden z FireEye (CVE-2016-4140)
- Wen Guanxing z Pangu LAB. (CVE-2016-4151)
- Genwei Jiang z FireEye (CVE-2016-4149)
- Sebastian Lekies z Google (CVE-2016-4139)
- kelvinwang z Tencent PC Manager (CVE-2016-4133)
- Anton Ivanov z firmy Kaspersky (CVE-2016-4171)