Data wydania: 13 grudnia 2016 r.
Ostatnia aktualizacja: 14 grudnia 2016
Identyfikator luki: APSB16-39
Priorytet: Patrz tabela poniżej
Numer CVE: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892
Platformy: Windows, Macintosh, Linux i Chrome OS
Firma Adobe wydała aktualizacje zabezpieczeń dla programu Adobe Flash Player dla systemów Windows, Macintosh, Linux i Chrome OS. Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.
Firma Adobe wie o zgłoszeniu istnienia w Internecie programu wykorzystującego lukę CVE-2016-7892 oraz jego używaniu do przeprowadzania ograniczonej liczby ataków skierowanych przeciwko użytkownikom systemów Windows, korzystającym z przeglądarki Internet Explorer w wersji 32-bitowej.
Produkt | Zagrożone wersje | Platforma |
---|---|---|
Środowisko desktop Adobe Flash Player | 23.0.0.207 i starsze wersje |
Windows i Macintosh |
Adobe Flash Player dla Google Chrome | 23.0.0.207 i starsze wersje | Windows, Macintosh, Linux i Chrome OS |
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 | 23.0.0.207 i starsze wersje | Windows 10 i 8.1 |
Adobe Flash Player dla systemu Linux | 11.2.202.644 i starsze wersje | Linux |
- Aby sprawdzić numer wersji programu Adobe Flash Player zainstalowanego w systemie, przejdź na stronę informacji o programie Flash Player lub kliknij prawym przyciskiem myszy zawartość Flash w programie Flash Player i wybierz z menu polecenie „Adobe (lub Macromedia) Flash Player — informacje”. W przypadku korzystania z wielu przeglądarek należy sprawdzić wersję w każdej z przeglądarek zainstalowanych w systemie.
Produkt | Zaktualizowane wersje | Platforma | Ocena priorytetu | Dostępność |
---|---|---|---|---|
Środowisko desktop Adobe Flash Player |
24.0.0.186 | Windows i Macintosh |
1 | Centrum pobierania programu Flash Player Dystrybucja programu Flash Player |
Adobe Flash Player dla Google Chrome | 24.0.0.186 | Windows, Macintosh, Linux i Chrome OS | 1 | Wersje przeglądarki Google Chrome |
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 | 24.0.0.186 | Windows 10 i 8.1 | 1 | Wskazówka dotycząca zabezpieczeń — Microsoft |
Adobe Flash Player dla systemu Linux | 24.0.0.186 | Linux | 3 | Centrum pobierania programu Flash Player |
- Firma Adobe zaleca użytkownikom środowiska desktop Adobe Flash Player dla platform Windows i Macintosh aktualizację do wersji 24.0.0.186 za pomocą wbudowanego mechanizmu aktualizacji produktu [1] lub poprzez pobranie aktualizacji z Centrum pobierania programu Adobe Flash Player.
- Firma Adobe zaleca użytkownikom programu Adobe Flash Player dla systemu Linux aktualizację do programu Adobe Flash Player 24.0.0.186. Plik aktualizacji można pobrać z Centrum pobierania programu Adobe Flash Player.
- Program Adobe Flash Player zainstalowany w przeglądarce Google Chrome zostanie automatycznie zaktualizowany do najnowszej wersji zawartej w tej przeglądarce, czyli do programu Adobe Flash Player 24.0.0.186 w systemie Windows, na komputerach Mac oraz w systemie Linux i Chrome OS.
- Program Adobe Flash Player zainstalowany w przeglądarkach Microsoft Edge i Internet Explorer 11 dla systemu Windows w wersjach 10 i 8.1 zostanie zaktualizowany automatycznie do najnowszej wersji, czyli do programu Adobe Flash Player 24.0.0.186.
- Pomoc dotyczącą instalacji programu Flash Player można znaleźć na stronie Pomocy programu Flash Player.
[1] Użytkownicy programu Flash Player 11.2.x i starszych wersji dla systemu Windows oraz programu Flash Player 11.3.x i starszych wersji dla systemu Mac OS X, którzy zaznaczyli opcję „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji”, otrzymają tę aktualizację automatycznie. Użytkownicy, którzy nie włączyli opcji „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji” mogą zainstalować tę aktualizację za pośrednictwem mechanizmu aktualizacji produktu, gdy zostanie wyświetlony stosowny monit.
- Te aktualizacje usuwają luki typu „use-after-free”, które mogą pozwolić na uruchomienie kodu (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892).
- Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora, które mogą prowadzić do wykonania kodu (-2016-, CVE-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870).
- Te aktualizacje usuwają luki w zabezpieczeniach powodujące uszkodzenie zawartości pamięci, które mogą pozwolić na wykonanie kodu (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876).
- Te aktualizacje usuwają lukę w zabezpieczeniach pozwalającą na ominięcie zabezpieczeń (CVE-2016-7890).
- Nicolas Joly z zespołu Microsoft Vulnerability Research (CVE-2016-7877)
- Wen Guanxing z firmy Pangu LAB w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7867, CVE-2016-7868)
- Użytkownik willJ z zespołu Tencent PC Manager (CVE-2016-7876)
- Saber w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7872)
- JieZeng z zespołu Tencent Zhanlu Lab w ramach programu Chromium Vulnerability Rewards Program (CVE-2016-7881)
- kurusu nono w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7879)
- Tao Yan (@Ga1ois) z firmy Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
- bo13oy z CloverSec Labs w ramach programu Zero Day Initiative firmy Trend Micro (-7875, CVE-2016-, CVE-2016-7878)
- bo13oy z firmy CloverSec Labs w ramach programu Zero Day Initiative firmy Trend Micro i Tao Yan(@Ga1ois) z Palo Alto Networks (CVE-2016-7871)
- Yuki Chen z zespołu Qihoo 360 Vulcan (CVE-2016-7880)
- WanderingGlitch — z programu Zero Day Initiative firmy Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7869, CVE-2016-7870)
- Paulos Yibelo (CVE-2016-7890)
- Anonimowy badacz współpracujący z zespołem JPCERT/CC (CVE-2016-7892)