Dostępne aktualizacje zabezpieczeń dla programu Adobe Flash Player

Data wydania: 13 września 2016

Data ostatniej aktualizacji: 4 października 2016 r.

Identyfikator luki: APSB16-29

Priorytet: Patrz tabela poniżej

Numery CVE: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932

Platforma: Windows, Macintosh, Linux i ChromeOS

Podsumowanie

Firma Adobe wydała aktualizacje zabezpieczeń dla programu Adobe Flash Player dla systemów Windows, Mac OS, Linux i ChromeOS.  Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.  

Zagrożone wersje

Produkt Zagrożone wersje Platforma
Środowisko desktop Adobe Flash Player 22.0.0.211 i starsze wersje
Windows i Macintosh
Adobe Flash Player Extended Support Release 18.0.0.366 i starsze wersje Windows i Macintosh
Adobe Flash Player dla Google Chrome 22.0.0.211 i starsze wersje Windows, Macintosh, Linux i ChromeOS
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 22.0.0.211 i starsze wersje Windows 10 i 8.1
Adobe Flash Player dla systemu Linux 11.2.202.632 i starsze wersje Linux
  • Aby sprawdzić numer wersji programu Adobe Flash Player zainstalowanego w systemie, przejdź na stronę informacji o programie Flash Player lub kliknij prawym przyciskiem myszy zawartość Flash w programie Flash Player i wybierz z menu polecenie „Adobe (lub Macromedia) Flash Player — informacje”. W przypadku korzystania z wielu przeglądarek należy sprawdzić wersję w każdej z przeglądarek zainstalowanych w systemie.  

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:

Produkt Zaktualizowane wersje Platforma Ocena priorytetu Dostępność
Środowisko desktop Adobe Flash Player
23.0.0.162 Windows i Macintosh
1

Centrum pobierania programu Flash Player

Rozpowszechnianie programu Flash Player

Adobe Flash Player Extended Support Release 18.0.0.375 Windows i Macintosh
1 Przedłużona pomoc techniczna
Adobe Flash Player dla Google Chrome 23.0.0.162 Windows, Macintosh, Linux i ChromeOS   1 Wersje przeglądarki Google Chrome
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 23.0.0.162 Windows 10 i 8.1 1 Wskazówka dotycząca zabezpieczeń — Microsoft
Adobe Flash Player dla systemu Linux 11.2.202.635 Linux 3 Centrum pobierania programu Flash Player
  • Firma Adobe zaleca użytkownikom środowiska desktop Adobe Flash Player dla platform Windows i Macintosh aktualizację do wersji 23.0.0.162 za pomocą wbudowanego mechanizmu aktualizacji po wyświetleniu monitu [1] lub przez pobranie aktualizacji z Centrum pobierania programu Adobe Flash Player.
  • Firma Adobe zaleca użytkownikom programu Adobe Flash Player Extended Support Release (wydania z przedłużoną pomocą techniczną) aktualizację do wersji 18.0.0.375 przez odwiedzenie strony http://helpx.adobe.com/pl/flash-player/kb/archived-flash-player-versions.html.
  • Firma Adobe zaleca użytkownikom programu Adobe Flash Player dla systemu Linux aktualizację do wersji Adobe Flash Player 11.2.202.635, którą można pobrać z Centrum pobierania programu Adobe Flash Player.
  • Program Adobe Flash Player zainstalowany w przeglądarce Google Chrome zostanie automatycznie zaktualizowany do najnowszej wersji zawartej w tej przeglądarce, czyli do programu Adobe Flash Player 23.0.0.162 w systemie Windows, Macintosh, Linux i Chrome OS.
  • Program Adobe Flash Player zainstalowany w przeglądarce Microsoft Edge i Internet Explorer dla systemu Windows 10 i 8.1 zostanie zaktualizowany automatycznie do najnowszej wersji, czyli do programu Adobe Flash Player 23.0.0.162.
  • Pomoc dotyczącą instalacji programu Flash Player można znaleźć na stronie Pomocy programu Flash Player.

[1] Użytkownicy programu Flash Player 11.2.x i starszych wersji dla systemu Windows oraz programu Flash Player 11.3.x i starszych wersji dla systemu Mac OS X, którzy zaznaczyli opcję „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji”, otrzymają tę aktualizację automatycznie. Użytkownicy, którzy nie włączyli opcji „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji” mogą zainstalować tę aktualizację za pośrednictwem mechanizmu aktualizacji produktu, gdy zostanie wyświetlony stosowny monit.

Informacje o luce w zabezpieczeniach

  • Te aktualizacje usuwają lukę w zabezpieczeniach związaną z przekroczeniem zakresu liczb całkowitych, która może prowadzić do wykonania kodu (CVE-2016-4287).
  • Te aktualizacje usuwają luki w zabezpieczeniach dotyczące używania zasobu po zwolnieniu, które mogą spowodować wykonanie kodu (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932).
  • Te aktualizacje usuwają luki w zabezpieczeniach umożliwiające ominięcie zabezpieczeń, które mogą prowadzić do ujawnienia informacji (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278).
  • Te aktualizacje usuwają luki w zabezpieczeniach powodujące uszkodzenie zawartości pamięci, które mogą spowodować wykonanie kodu (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).

Podziękowania

  • Weizhong Qian z zespołu Neklab firmy ART&UESTC (CVE-2016-4280) 
  • Mumei w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-4279) 
  • Leone Pontorieri i Björn Ruytenberg (CVE-2016-4271) 
  • Mateusz Jurczyk i Natalie Silvanovich z projektu Google Project Zero (CVE-2016-4274, CVE-2016-4275) 
  • Soroush Dalili i Matthew Evans z firmy NCC Group (CVE-2016-4277)
  • Yuki Chen z zespołu Qihoo 360 Vulcan Team w ramach programu Chromium Vulnerability Rewards Program (CVE-2016-6925, CVE-2016-6926) 
  • willJ z zespołu Tencent PC Manager (CVE-2016-6923, CVE-2016-6924) 
  • JieZeng z zespołu Tencent Zhanlu Lab w ramach programu Chromium Vulnerability Rewards Program (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932)
  • Nicolas Joly z zespołu Microsoft Vulnerability Research (-4272, CVE-2016-, CVE-2016-4278) 
  • Yuki Chen z zespołu Qihoo 360 Vulcan Team (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929)
  • b0nd@garage4hackers w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-4276) 
  • Tao Yan (@Ga1ois) z firmy Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)

Wersje

13 września 2016 roku: usunięto luki CVE-2016-4182, CVE-2016-4237 i CVE-2016-4238, które zostały omyłkowo opisane w oryginalnej wersji biuletynu.

4 października 2016 r.: Do sekcji Podziękowania dodano użytkownika Björn Ruytenberg.