Data wydania: 8 listopada 2016 r.
Identyfikator luki: APSB16-37
Priorytet: Patrz tabela poniżej
Numery CVE: CVE-2016-7857, CVE-2016-7858, CVE-2016-7859, CVE-2016-7860, CVE-2016-7861, CVE-2016-7862, CVE-2016-7863, CVE-2016-7864, CVE-2016-7865
Platformy: Windows, Macintosh, Linux i Chrome OS
Firma Adobe wydała aktualizacje zabezpieczeń dla programu Adobe Flash Player dla systemów Windows, Macintosh, Linux i Chrome OS. Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.
Produkt | Zagrożone wersje | Platforma |
---|---|---|
Środowisko desktop Adobe Flash Player | 23.0.0.205 i starsze wersje |
Windows i Macintosh |
Adobe Flash Player dla Google Chrome | 23.0.0.205 i starsze wersje | Windows, Macintosh, Linux i Chrome OS |
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 | 23.0.0.205 i starsze wersje | Windows 10 i 8.1 |
Adobe Flash Player dla systemu Linux | 11.2.202.643 i starsze wersje | Linux |
- Aby sprawdzić numer wersji programu Adobe Flash Player zainstalowanego w systemie, przejdź na stronę informacji o programie Flash Player lub kliknij prawym przyciskiem myszy zawartość Flash w programie Flash Player i wybierz z menu polecenie „Adobe (lub Macromedia) Flash Player — informacje”. W przypadku korzystania z wielu przeglądarek należy sprawdzić wersję w każdej z przeglądarek zainstalowanych w systemie.
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
Produkt | Zaktualizowane wersje | Platforma | Ocena priorytetu | Dostępność |
---|---|---|---|---|
Środowisko desktop Adobe Flash Player |
23.0.0.207 | Windows i Macintosh |
1 | |
Adobe Flash Player dla Google Chrome | 23.0.0.207 | Windows, Macintosh, Linux i Chrome OS | 1 | Wersje przeglądarki Google Chrome |
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 | 23.0.0.207 | Windows 10 i 8.1 | 1 | Wskazówka dotycząca zabezpieczeń — Microsoft |
Adobe Flash Player dla systemu Linux | 11.2.202.644 | Linux | 3 | Centrum pobierania programu Flash Player |
- Firma Adobe zaleca użytkownikom środowiska desktop Adobe Flash Player dla platform Windows i Macintosh aktualizację do wersji 23.0.0.207 za pomocą wbudowanego mechanizmu aktualizacji produktu [1] lub poprzez pobranie aktualizacji z Centrum pobierania programu Adobe Flash Player.
- Firma Adobe zaleca użytkownikom programu Adobe Flash Player dla systemu Linux aktualizację do programu Adobe Flash Player 11.2.202.644. Plik aktualizacji można pobrać z Centrum pobierania programu Adobe Flash Player.
- Program Adobe Flash Player zainstalowany w przeglądarce Google Chrome zostanie automatycznie zaktualizowany do najnowszej wersji zawartej w tej przeglądarce, czyli do programu Adobe Flash Player 23.0.0.207 w systemie Windows, na komputerach Mac oraz w systemie Linux i Chrome OS.
- Program Adobe Flash Player zainstalowany w przeglądarkach Microsoft Edge i Internet Explorer 11 dla systemu Windows w wersjach 10 i 8.1 zostanie zaktualizowany automatycznie do najnowszej wersji, czyli do programu Adobe Flash Player 23.0.0.207.
- Pomoc dotyczącą instalacji programu Flash Player można znaleźć na stronie Pomocy programu Flash Player.
[1] Użytkownicy programu Flash Player 11.2.x i starszych wersji dla systemu Windows oraz programu Flash Player 11.3.x i starszych wersji dla systemu Mac OS X, którzy zaznaczyli opcję „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji”, otrzymają tę aktualizację automatycznie. Użytkownicy, którzy nie włączyli opcji „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji” mogą zainstalować tę aktualizację za pośrednictwem mechanizmu aktualizacji produktu, gdy zostanie wyświetlony stosowny monit.
- Te aktualizacje usuwają luki w zabezpieczeniach dotyczące błędnego rozpoznania typu obiektu, które mogą pozwolić na uruchomienie kodu (CVE-2016-7860, CVE-2016-7861, CVE-2016-7865).
- Te aktualizacje usuwają luki dotyczące używania zasobów po ich zwolnieniu, które mogą pozwolić na uruchomienie kodu (CVE-2016-7857, CVE-2016-7858, CVE-2016-7859, CVE-2016-7862, CVE-2016-7863, CVE-2016-7864).
- Archer w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7859)
- Kiritou Kureha w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7858)
- Erisaka Mafuyu w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7863)
- onoe serika w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7862)
- Kuchiki Toko w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7865)
- Takanashi Rikka w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7864)
- bo13oy z CloverSec Labs w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7857, CVE-2016-7860, CVE-2016-7861)