Dostępne aktualizacje zabezpieczeń dla programu Adobe Flash Player

Data wydania: 12 lipca 2016 r.

Data ostatniej aktualizacji: 3 października 2016

Identyfikator luki: APSB16-25

Priorytet: Patrz tabela poniżej

Numer CVE: CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020

Platforma: Windows, Macintosh, Linux i ChromeOS

Podsumowanie

Firma Adobe wydała aktualizacje zabezpieczeń dla programu Adobe Flash Player dla systemów Windows, Mac OS, Linux i ChromeOS.  Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.  

Zagrożone wersje

Produkt Zagrożone wersje Platforma
Środowisko desktop Adobe Flash Player 22.0.0.192 i starsze wersje
Windows i Macintosh
Adobe Flash Player Extended Support Release 18.0.0.360 i starsze wersje Windows i Macintosh
Adobe Flash Player dla Google Chrome 22.0.0.192 i starsze wersje Windows, Macintosh, Linux i ChromeOS
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 22.0.0.192 i starsze wersje Windows 10 i 8.1
Adobe Flash Player dla systemu Linux 11.2.202.626 i starsze wersje Linux
  • Aby sprawdzić numer wersji programu Adobe Flash Player zainstalowanego w systemie, przejdź na stronę informacji o programie Flash Player lub kliknij prawym przyciskiem myszy zawartość Flash w programie Flash Player i wybierz z menu polecenie „Adobe (lub Macromedia) Flash Player — informacje”. W przypadku korzystania z wielu przeglądarek należy sprawdzić wersję w każdej z przeglądarek zainstalowanych w systemie.  

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:

Produkt Zaktualizowane wersje Platforma Ocena priorytetu Dostępność
Środowisko desktop Adobe Flash Player
22.0.0.209 Windows i Macintosh
1

Centrum pobierania programu Flash Player

Rozpowszechnianie programu Flash Player

Adobe Flash Player Extended Support Release 18.0.0.366 Windows i Macintosh
1 Przedłużona pomoc techniczna
Adobe Flash Player dla Google Chrome 22.0.0.209 Windows, Macintosh, Linux i ChromeOS   1 Wersje przeglądarki Google Chrome
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 22.0.0.209 Windows 10 i 8.1 1 Wskazówka dotycząca zabezpieczeń — Microsoft
Adobe Flash Player dla systemu Linux 11.2.202.632 Linux 3 Centrum pobierania programu Flash Player
  • Firma Adobe zaleca użytkownikom środowiska desktop Adobe Flash Player dla platform Windows i Macintosh aktualizację do wersji 22.0.0.209 za pomocą wbudowanego mechanizmu aktualizacji po wyświetleniu monitu [1] lub przez pobranie aktualizacji z Centrum pobierania programu Adobe Flash Player.
  • Firma Adobe zaleca użytkownikom programu Adobe Flash Player Extended Support Release (wydania z przedłużoną pomocą techniczną) aktualizację do wersji 18.0.0.366 przez odwiedzenie strony http://helpx.adobe.com/pl/flash-player/kb/archived-flash-player-versions.html.
  • Firma Adobe zaleca użytkownikom programu Adobe Flash Player dla systemu Linux aktualizację do programu Adobe Flash Player 11.2.202.632. Plik aktualizacji można pobrać z Centrum pobierania programu Adobe Flash Player.
  • Program Adobe Flash Player zainstalowany w przeglądarce Google Chrome zostanie automatycznie zaktualizowany do najnowszej wersji zawartej w tej przeglądarce, czyli do programu Adobe Flash Player 22.0.0.209 w systemie Windows, na komputerach Mac oraz w systemie Linux i Chrome OS.
  • Program Adobe Flash Player zainstalowany w przeglądarce Microsoft Edge i Internet Explorer dla systemu Windows 10 i 8.1 zostanie zaktualizowany automatycznie do najnowszej wersji, czyli do programu Adobe Flash Player 22.0.0.209. 
  • Pomoc dotyczącą instalacji programu Flash Player można znaleźć na stronie Pomocy programu Flash Player.

[1] Użytkownicy programu Flash Player 11.2.x i starszych wersji dla systemu Windows oraz programu Flash Player 11.3.x i starszych wersji dla systemu Mac OS X, którzy zaznaczyli opcję „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji”, otrzymają tę aktualizację automatycznie. Użytkownicy, którzy nie włączyli opcji „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji” mogą zainstalować tę aktualizację za pośrednictwem mechanizmu aktualizacji produktu, gdy zostanie wyświetlony stosowny monit.

Informacje o luce w zabezpieczeniach

  • Te aktualizacje usuwają lukę w zabezpieczeniach dotyczącą warunków wykonania operacji, która może prowadzić do ujawnienia informacji (CVE-2016-4247).
  • Te aktualizacje usuwają luki w zabezpieczeniach dotyczące błędnego rozpoznania typu obiektu, które mogą prowadzić do wykonania kodu (CVE-2016-4223, CVE-2016-4224, CVE-2016-4225).
  • Te aktualizacje usuwają luki dotyczące używania zasobów po ich zwolnieniu, które mogą prowadzić do wykonania kodu (CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4248, CVE-2016-7020).
  • Te aktualizacje usuwają lukę w zabezpieczeniach polegającą na przepełnieniu bufora sterty, która może spowodować wykonanie kodu (CVE-2016-4249).
  • Te aktualizacje usuwają luki w zabezpieczeniach dotyczące uszkodzenia pamięci, które mogą prowadzić do wykonania kodu (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246).
  • Te aktualizacje usuwają lukę powodującą przeciek pamięci (CVE-2016-4232).
  • Te aktualizacje usuwają luki w zabezpieczeniach związane z uszkodzeniem zawartości stosu, które mogą prowadzić do wykonania kodu (CVE-2016-4176, CVE-2016-4177).
  • Te aktualizacje usuwają lukę w zabezpieczeniach umożliwiającą ominięcie zabezpieczeń, która może prowadzić do ujawnienia informacji (CVE-2016-4178)

Podziękowania

  • Yuki Chen z Qihoo 360 Vulcan Team współpracujący w ramach programu Chromium Vulnerability Reward Program (CVE-2015-7633)
  • Nicolas Joly z zespołu Microsoft Vulnerability Research (CVE-2016-4173)
  • Wen Guanxing z Pangu LAB (CVE-2016-4188, CVE-2016-4248)
  • Jaehun Jeong (@n3sk) z WINS WSEC Analysis Team współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-4222)
  • Kai Kang (znany jako 4B5F5F4B) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-4174)
  • willJ z zespołu Tencent PC Manager (CVE-2016-4172)
  • Natalie Silvanovich z zespołu Google Project Zero (CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232)
  • Użytkownik Garandou Sara współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-4223)
  • Sébastien Morin z COSIG (CVE-2016-4179)
  • Sébastien Morin i Francis Provencher z COSIG (CVE-2016-4175)
  • Użytkownik Kurutsu Karen współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-4225)
  • Soroush Dalili i Matthew Evans z firmy NCC Group (CVE-2016-4178)
  • Yuki Chen z zespołu Qihoo 360 Vulcan Team (CVE-2016-4180, CVE-2016-4181, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246)
  • Yuki Chen z zespołu Qihoo 360 Vulcan Team, Wen Guanxing z firmy Pangu LAB i Tao Yan z firmy Palo Alto Networks (CVE-2016-4182)
  • Yuki Chen z zespołu Qihoo 360 Vulcan Team i Tao Yan z firmy Palo Alto Networks (CVE-2016-4237, CVE-2016-4238) 
  • Junfeng Yang i Genwei Jiang z FireEye oraz Yuki Chen z Qihoo 360 Vulcan Team (CVE-2016-4185)
  • Użytkownik Ohara Rinne współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-4224)
  • Francis Provencher z COSIG (CVE-2016-4176, CVE-2016-4177)
  • Jie Zeng z Tencent Zhanlu Lab (CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221)
  • Użytkownik JieZeng z Tencent Zhanlu Lab, pracujący w ramach programu Chromium Vulnerability Rewards Program (CVE-2016-7020)
  • Stefan Kanthak (CVE-2016-4247)

Wersje

22 sierpnia 2016 r.: Dodano podziękowanie dla Tao Yan z firmy Palo Alto Networks dotyczące problemów CVE-2016-4237, CVE-2016-4238 i CVE-2016-4182.   

26 sierpnia 2016 r.: Zaktualizowano podziękowania dotyczące problemu CVE-2016-4175. 

3 października 2016 r.: Zaktualizowano podziękowania dotyczące problemu CVE-2016-7020.