Dostępne aktualizacje zabezpieczeń dla programu Adobe Flash Player

Data wydania: 13 grudnia 2016 r.

Ostatnia aktualizacja: 14 grudnia 2016

Identyfikator luki: APSB16-39

Priorytet: Patrz tabela poniżej

Numer CVE: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892

Platformy: Windows, Macintosh, Linux i Chrome OS

Podsumowanie

Firma Adobe wydała aktualizacje zabezpieczeń dla programu Adobe Flash Player dla systemów Windows, Macintosh, Linux i Chrome OS.  Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.  

Firma Adobe wie o zgłoszeniu istnienia w Internecie programu wykorzystującego lukę CVE-2016-7892 oraz jego używaniu do przeprowadzania ograniczonej liczby ataków skierowanych przeciwko użytkownikom systemów Windows, korzystającym z przeglądarki Internet Explorer w wersji 32-bitowej.

Zagrożone wersje

Produkt Zagrożone wersje Platforma
Środowisko desktop Adobe Flash Player 23.0.0.207 i starsze wersje
Windows i Macintosh
Adobe Flash Player dla Google Chrome 23.0.0.207 i starsze wersje Windows, Macintosh, Linux i Chrome OS
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 23.0.0.207 i starsze wersje Windows 10 i 8.1
Adobe Flash Player dla systemu Linux 11.2.202.644 i starsze wersje Linux
  • Aby sprawdzić numer wersji programu Adobe Flash Player zainstalowanego w systemie, przejdź na stronę informacji o programie Flash Player lub kliknij prawym przyciskiem myszy zawartość Flash w programie Flash Player i wybierz z menu polecenie „Adobe (lub Macromedia) Flash Player — informacje”. W przypadku korzystania z wielu przeglądarek należy sprawdzić wersję w każdej z przeglądarek zainstalowanych w systemie.  

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
Produkt Zaktualizowane wersje Platforma Ocena priorytetu Dostępność
Środowisko desktop Adobe Flash Player
24.0.0.186 Windows i Macintosh
1 Centrum pobierania programu Flash Player 
Dystrybucja programu Flash Player
Adobe Flash Player dla Google Chrome 24.0.0.186 Windows, Macintosh, Linux i Chrome OS 1 Wersje przeglądarki Google Chrome
Adobe Flash Player dla Microsoft Edge i Internet Explorer 11 24.0.0.186 Windows 10 i 8.1 1 Wskazówka dotycząca zabezpieczeń — Microsoft
Adobe Flash Player dla systemu Linux 24.0.0.186 Linux 3 Centrum pobierania programu Flash Player
  • Firma Adobe zaleca użytkownikom środowiska desktop Adobe Flash Player dla platform Windows i Macintosh aktualizację do wersji 24.0.0.186 za pomocą wbudowanego mechanizmu aktualizacji produktu [1] lub poprzez pobranie aktualizacji z Centrum pobierania programu Adobe Flash Player.
  • Firma Adobe zaleca użytkownikom programu Adobe Flash Player dla systemu Linux aktualizację do programu Adobe Flash Player 24.0.0.186. Plik aktualizacji można pobrać z Centrum pobierania programu Adobe Flash Player.
  • Program Adobe Flash Player zainstalowany w przeglądarce Google Chrome zostanie automatycznie zaktualizowany do najnowszej wersji zawartej w tej przeglądarce, czyli do programu Adobe Flash Player 24.0.0.186 w systemie Windows, na komputerach Mac oraz w systemie Linux i Chrome OS.
  • Program Adobe Flash Player zainstalowany w przeglądarkach Microsoft Edge i Internet Explorer 11 dla systemu Windows w wersjach 10 i 8.1 zostanie zaktualizowany automatycznie do najnowszej wersji, czyli do programu Adobe Flash Player 24.0.0.186. 
  • Pomoc dotyczącą instalacji programu Flash Player można znaleźć na stronie Pomocy programu Flash Player.

[1] Użytkownicy programu Flash Player 11.2.x i starszych wersji dla systemu Windows oraz programu Flash Player 11.3.x i starszych wersji dla systemu Mac OS X, którzy zaznaczyli opcję „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji”, otrzymają tę aktualizację automatycznie. Użytkownicy, którzy nie włączyli opcji „Zezwalaj oprogramowaniu firmy Adobe na instalowanie aktualizacji” mogą zainstalować tę aktualizację za pośrednictwem mechanizmu aktualizacji produktu, gdy zostanie wyświetlony stosowny monit.

Informacje o luce w zabezpieczeniach

  • Te aktualizacje usuwają luki typu „use-after-free”, które mogą pozwolić na uruchomienie kodu (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892).
  • Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora, które mogą prowadzić do wykonania kodu (-2016-, CVE-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870).
  • Te aktualizacje usuwają luki w zabezpieczeniach powodujące uszkodzenie zawartości pamięci, które mogą pozwolić na wykonanie kodu (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876).
  • Te aktualizacje usuwają lukę w zabezpieczeniach pozwalającą na ominięcie zabezpieczeń (CVE-2016-7890).

Podziękowania

Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
  • Nicolas Joly z zespołu Microsoft Vulnerability Research (CVE-2016-7877)
  • Wen Guanxing z firmy Pangu LAB w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7867, CVE-2016-7868)
  • Użytkownik willJ z zespołu Tencent PC Manager (CVE-2016-7876)
  • Saber w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7872)
  • JieZeng z zespołu Tencent Zhanlu Lab w ramach programu Chromium Vulnerability Rewards Program (CVE-2016-7881)
  • kurusu nono w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7879)
  • Tao Yan (@Ga1ois) z firmy Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
  • bo13oy z CloverSec Labs w ramach programu Zero Day Initiative firmy Trend Micro (-7875, CVE-2016-, CVE-2016-7878)
  • bo13oy z firmy CloverSec Labs w ramach programu Zero Day Initiative firmy Trend Micro i Tao Yan(@Ga1ois) z Palo Alto Networks (CVE-2016-7871)
  • Yuki Chen z zespołu Qihoo 360 Vulcan (CVE-2016-7880)
  • WanderingGlitch — z programu Zero Day Initiative firmy Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2016-7869, CVE-2016-7870)
  • Paulos Yibelo (CVE-2016-7890)
  • Anonimowy badacz współpracujący z zespołem JPCERT/CC (CVE-2016-7892)

Wersje

14 grudnia 2016 r.: Zmodyfikowano podziękowania dotyczące problemu CVE-2016-7892