Actualizări de securitate disponibile pentru Adobe Flash Player

Data lansării: 8 iulie 2015

Ultima actualizare: 17 iulie 2015

Identificator vulnerabilitate: APSB15-16

Prioritate: Consultați tabelul de mai jos

Număr CVE: CVE-2014-0578, CVE-2015-3097, CVE-2015-3114, CVE-2015-3115, CVE-2015-3116, CVE-2015-3117, CVE-2015-3118, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-3123, CVE-2015-3124, CVE-2015-3125, CVE-2015-3126, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3130, CVE-2015-3131, CVE-2015-3132, CVE-2015-3133, CVE-2015-3134, CVE-2015-3135, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4429, CVE-2015-4430, CVE-2015-4431, CVE-2015-4432, CVE-2015-4433, CVE-2015-5116, CVE-2015-5117, CVE-2015-5118, CVE-2015-5119, CVE-2015-5124

Platformă: toate platformele

Sumar

Adobe a lansat actualizări de securitate pentru Adobe Flash Player pentru Windows, Macintosh și Linux.  Aceste actualizări remediază vulnerabilități critice, care pot permite unui atacator să preia controlul asupra sistemului afectat. Adobe a primit o înștiințare conform căreia o modalitate de exploatare a vulnerabilității CVE-2015-5119 a fost făcută publică deja.

Versiuni afectate

Produs Versiuni afectate Platformă
Componentă runtime desktop Adobe Flash Player 18.0.0.194 și versiunile anterioare
Windows și Macintosh
Versiune cu asistență extinsă Adobe Flash Player 13.0.0.296 și versiunile anterioare Windows și Macintosh
Adobe Flash Player pentru Google Chrome  18.0.0.194 și versiunile anterioare Windows, Macintosh și Linux
Adobe Flash Player pentru Internet Explorer 10 și Internet Explorer 11 18.0.0.194 și versiunile anterioare Windows 8.0 și 8.1
Adobe Flash Player 11.2.202.468 și versiunile anterioare Linux
Componentă runtime desktop AIR 18.0.0.144 și versiunile anterioare Windows și Macintosh
SDK-ul AIR 18.0.0.144 și versiunile anterioare Windows, Macintosh, Android și iOS
SDK-ul și compilatorul AIR 18.0.0.144 și versiunile anterioare Windows, Macintosh, Android și iOS
  • Pentru a verifica versiunea de Adobe Flash Player instalată pe sistem, accesați pagina Despre Flash Player sau faceți clic dreapta pe conținutul care rulează în Flash Player și selectați „Despre Adobe (sau Macromedia) Flash Player” din meniu. Dacă utilizați mai multe browsere, faceți această verificare pe fiecare browser instalat pe sistem.  
  • Pentru a verifica numărul versiunii de Adobe AIR instalate pe sistemul dvs., urmați instrucțiunile din Nota tehnică Adobe AIR

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune:

Produs Versiuni actualizate Platformă Prioritate
Disponibilitate
Componentă runtime desktop Flash Player
18.0.0.203 Windows și Macintosh
1 Centrul de descărcare Flash Player  Distribuție Flash Player
Versiune cu asistenţă extinsă Flash Player 13.0.0.302 Windows și Macintosh
1 Asistență extinsă
Flash Player pentru Linux 11.2.202.481 Linux 3 Centru de descărcare Flash Player
Flash Player pentru Google Chrome 18.0.0.203  Windows și Macintosh    1 Versiuni Google Chrome
Flash Player pentru Google Chrome 18.0.0.204 Linux 3 Versiuni Google Chrome
Flash Player pentru Internet Explorer 10 şi Internet Explorer 11 18.0.0.203 Windows 8.0 și 8.1
1 Recomandare de securitate Microsoft
Componentă runtime desktop AIR 18.0.0.180 Windows și Macintosh 3 Centrul de descărcare AIR
SDK-ul AIR 18.0.0.180 Windows, Macintosh, Android și iOS 3 Descărcați SDK-ul AIR
SDK-ul și compilatorul AIR 18.0.0.180 Windows, Macintosh, Android și iOS 3 Descărcați SDK-ul AIR
  • Adobe le recomandă utilizatorilor componentei runtime desktop Adobe Flash Player pentru Windows și Macintosh să actualizeze Adobe Flash Player la versiunea 18.0.0.203, prin Centrul de descărcare Adobe Flash Player sau prin mecanismul de actualizare din cadrul produsului, când primesc o solicitare în acest sens [1].
  • Adobe le recomandă utilizatorilor versiunii cu asistență extinsă Adobe Flash Player [2] să actualizeze la versiunea 13.0.0.302, vizitând http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
  • Adobe le recomandă utilizatorilor Adobe Flash Player pentru Linux să actualizeze la Adobe Flash Player 11.2.202.481, vizitând Centrul de descărcare Adobe Flash Player.
  • Adobe Flash Player instalat cu Google Chrome va fi actualizat automat la cea mai recentă versiune Google Chrome, care va include Adobe Flash Player 18.0.0.203 pe Windows și Macintosh, și 18.0.0.204 pe Linux.
  • Adobe Flash Player instalat cu Internet Explorer pentru Windows 8.x va fi actualizat automat la cea mai recentă versiune, care va include Adobe Flash Player 18.0.0.203.
  • Vizitați Pagina de asistență Flash Player pentru asistență la instalarea Flash Player.
 
[1] Utilizatorii Flash Player 11.2.x sau ai versiunilor ulterioare pentru Windows și utilizatorii Flash Player 11.3.x sau ai versiunilor ulterioare pentru Macintosh care au selectat opțiunea „Permite Adobe să instaleze actualizări” vor primi actualizarea automat. Utilizatorii care nu au opțiunea „Permite Adobe să instaleze actualizări” activată pot instala actualizarea prin intermediul mecanismului de actualizare din cadrul produsului, când li se solicită acest lucru.
 
[2] Notă: Începând cu data de 11 august 2015, Adobe va actualiza „Versiunea cu asistență extinsă” de la Flash Player 13 la Flash Player 18 pentru Macintosh și Windows. Pentru a rămâne la curent cu toate actualizările de securitate disponibile, utilizatorii trebuie să instaleze versiunea cu asistență extinsă 18 a Flash Player sau să efectueze actualizarea la cea mai recentă versiune disponibilă. Pentru detalii complete, consultați această postare de pe blog: http://blogs.adobe.com/flashplayer/2015/05/upcoming-changes-to-flash-players-extended-support-release-2.html

Detalii privind vulnerabilitatea

  • Aceste actualizări îmbunătăţesc metoda de randomizare a adreselor de memorie din heap-ul Flash pentru platforma Windows 7 pe 64 de biţi (CVE-2015-3097).
  • Aceste actualizări rezolvă vulnerabilități de depășire a memoriei tampon heap, care pot duce la executare de cod (CVE-2015-3135, CVE-2015-4432, CVE-2015-5118).
  • Aceste actualizări remediază vulnerabilități de corupere a memoriei care pot duce la executare de cod (CVE-2015-3117, CVE-2015-3123, CVE-2015-3130, CVE-2015-3133, CVE-2015-3134, CVE-2015-4431, CVE-2015-5124).
  • Aceste actualizări remediază probleme de anulare a referinței către un indicator nul (CVE-2015-3126, CVE-2015-4429).
  • Aceste actualizări remediază o vulnerabilitate de ocolire a securității care poate duce la dezvăluirea de informații (CVE-2015-3114).
  • Aceste actualizări remediază vulnerabilități de confundare a tipului care pot duce la executare de cod (CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433).
  • Aceste actualizări remediază vulnerabilități de utilizare după dealocare, care pot duce la executare de cod (CVE-2015-3118, CVE-2015-3124, CVE-2015-5117, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430, CVE-2015-5119).
  • Aceste actualizări remediază vulnerabilități care ar putea fi exploatate pentru a ocoli politica originii comune și ar putea duce la divulgare de informații (CVE-2014-0578, CVE-2015-3115, CVE-2015-3116, CVE-2015-3125, CVE-2015-5116).

Mențiuni

Adobe dorește să mulțumească următoarelor persoane și organizații pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Ben Hawkes de la Google Project Zero (CVE-2015-4430)
  • bilou, care colaborează cu Chromium Vulnerability Rewards Program (CVE-2015-3118, CVE-2015-3128)
  • Chris Evans de la Google Project Zero (CVE-2015-3097, CVE-2015-5118)
  • Chris Evans, Ben Hawkes, Mateusz Jurczyk de la Google Project Zero (CVE-2015-4432)
  • David Kraftsow (dontsave) care colaborează cu HP Zero Day Initiative (CVE-2015-3125)
  • instruder de la Centrul de informații privind amenințările de securitate Alibaba (CVE-2015-3133)
  • Kai Kang de la Tencent's Xuanwu Lab (CVE-2015-4429, CVE-2015-5124)
  • Kai Lu de la Laboratoarele FortiGuard ale Fortinet (CVE-2015-3117)
  • Jihui Lu de la KEEN Team (CVE-2015-3124)
  • Malte Batram (CVE-2015-3115, CVE-2015-3116)
  • Mateusz Jurczyk de la Google Project Zero (CVE-2015-3123)
  • Natalie Silvanovich de la Google Project Zero (CVE-2015-3130, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433, CVE-2015-5117, CVE-2015-3127, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428)
  • Soroush Dalili de la NCC Group (CVE-2015-3114, CVE-2014-0578)
  • willJ de la Tencent PC Manager (CVE-2015-3126)
  • Yuki Chen de la Qihoo 360 Vulcan Team (CVE-2015-3134, CVE-2015-3135, CVE-2015-4431)
  • Zręczny Gamoń (CVE-2015-5116)
  • Google Project Zero și Morgan Marquis-Boire (CVE-2015-5119)

Revizuiri

17 iulie 2015: S-a actualizat pentru a se include un element CVE suplimentar (CVE-2015-5124) remediat în aceste actualizări, dar omis accidental din buletin.