Actualizări de securitate disponibile pentru Adobe Flash Player

Data lansării: 13 septembrie 2016

Ultima actualizare: 4 octombrie 2016

Identificator vulnerabilitate: APSB16-29

Prioritate: Consultați tabelul de mai jos

Număr CVE: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932

Platformă: Windows, Macintosh, Linux și ChromeOS

Sumar

Adobe a lansat actualizări de securitate pentru Adobe Flash Player pentru Windows, Macintosh, Linux și ChromeOS.  Aceste actualizări corectează vulnerabilități critice, care pot permite unui atacator să preia controlul asupra sistemului afectat.  

Versiuni afectate

Produs Versiuni afectate Platformă
Componentă runtime desktop Adobe Flash Player 22.0.0.211 și versiunile anterioare
Windows și Macintosh
Versiune cu asistență extinsă Adobe Flash Player 18.0.0.366 și versiunile anterioare Windows și Macintosh
Adobe Flash Player pentru Google Chrome 22.0.0.211 și versiunile anterioare Windows, Macintosh, Linux și ChromeOS
Adobe Flash Player pentru Microsoft Edge și Internet Explorer 11 22.0.0.211 și versiunile anterioare Windows 10 și 8.1
Adobe Flash Player pentru Linux 11.2.202.632 și versiunile anterioare Linux
  • Pentru a verifica versiunea de Adobe Flash Player instalată pe sistem, accesați pagina Despre Flash Player sau faceți clic dreapta pe conținutul care rulează în Flash Player și selectați „Despre Adobe (sau Macromedia) Flash Player” din meniu. Dacă utilizați mai multe browsere, faceți această verificare pe fiecare browser instalat pe sistem.  

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune:

Produs Versiuni actualizate Platformă Evaluare a priorității Disponibilitate
Componentă runtime desktop Adobe Flash Player
23.0.0.162 Windows și Macintosh
1

Centru de descărcare Flash Player

Distribuție Flash Player

Versiune cu asistență extinsă Adobe Flash Player 18.0.0.375 Windows și Macintosh
1 Asistență extinsă
Adobe Flash Player pentru Google Chrome 23.0.0.162 Windows, Macintosh, Linux și ChromeOS   1 Versiuni Google Chrome
Adobe Flash Player pentru Microsoft Edge și Internet Explorer 11 23.0.0.162 Windows 10 și 8.1 1 Recomandare de securitate Microsoft
Adobe Flash Player pentru Linux 11.2.202.635 Linux 3 Centru de descărcare Flash Player
  • Adobe le recomandă utilizatorilor componentei runtime desktop Adobe Flash Player pentru Windows și Macintosh să actualizeze la 23.0.0.162 prin intermediul mecanismului de actualizare din produs, atunci când li se solicită [1] sau vizitând Centrul de descărcare Adobe Flash Player.
  • Adobe le recomandă utilizatorilor versiunii cu asistență extinsă Adobe Flash Player să actualizeze la versiunea 18.0.0.375, vizitând http://helpx.adobe.com/ro/flash-player/kb/archived-flash-player-versions.html.
  • Adobe le recomandă utilizatorilor Adobe Flash Player pentru Linux să efectueze actualizarea la Adobe Flash Player 11.2.202.635, vizitând Centrul de descărcare Adobe Flash Player.
  • Adobe Flash Player instalat cu Google Chrome va fi actualizat automat la cea mai recentă versiune Google Chrome, care va include Adobe Flash Player 23.0.0.162 pentru Windows, Macintosh, Linux și Chrome OS.
  • Adobe Flash Player instalat cu Microsoft Edge și Internet Explorer pentru Windows 10 și 8.1 va fi actualizat automat la cea mai recentă versiune, care va include Adobe Flash Player 23.0.0.162.
  • Vizitați Pagina de asistență Flash Player pentru asistență la instalarea Flash Player.

[1] Utilizatorii Flash Player 11.2.x sau ai versiunilor ulterioare pentru Windows și utilizatorii Flash Player 11.3.x sau ai versiunilor ulterioare pentru Macintosh care au selectat opțiunea „Permite Adobe să instaleze actualizări” vor primi actualizarea automat. Utilizatorii care nu au opțiunea „Permite Adobe să instaleze actualizări” activată pot instala actualizarea prin intermediul mecanismului de actualizare din cadrul produsului, când li se solicită acest lucru.

Detalii privind vulnerabilitatea

  • Aceste actualizări rezolvă o vulnerabilitate de depășire a valorilor întregi care poate duce la executare de cod (CVE-2016-4287). 
  • Aceste actualizări remediază vulnerabilități de utilizare după dealocare, care pot duce la executare de cod (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932). 
  • Aceste actualizări remediază vulnerabilități de ocolire a securității care pot duce la divulgarea de informații (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278). 
  • Aceste actualizări rezolvă vulnerabilități de corupere a memoriei care pot duce la executare de cod (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).

Mențiuni

  • Weizhong Qian de la ART&UESTC Neklab (CVE-2016-4280) 
  • Mumei, care lucrează pentru inițiativa Zero Day de la Trend Micro (CVE-2016-4279) 
  • Leone Pontorieri și Björn Ruytenberg (CVE-2016-4271) 
  • Mateusz Jurczyk și Natalie Silvanovich de la Google Project Zero (CVE-2016-4274, CVE-2016-4275) 
  • Soroush Dalili și Matthew Evans de la NCC Group (CVE-2016-4277) 
  • Yuki Chen de la echipa Qihoo 360 Vulcan, care lucrează pentru programul Chromium Vulnerability Rewards (CVE-2016-6925, CVE-2016-6926) 
  • willJ de la Tencent PC Manager (CVE-2016-6923, CVE-2016-6924) 
  • JieZeng de la Tencent Zhanlu Lab, care lucrează pentru programul Chromium Vulnerability Rewards (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932) 
  • Nicolas Joly de la echipa Microsoft de cercetare a vulnerabilităților (-4272, CVE-2016-, CVE-2016-4278) 
  • Yuki Chen de la echipa Qihoo 360 Vulcan (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929) 
  • b0nd@garage4hackers, care lucrează pentru inițiativa Zero Day de la Trend Micro (CVE-2016-4276) 
  • Tao Yan (@Ga1ois) de la Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)

Revizuiri

13 septembrie 2016: s-au eliminat CVE-2016-4182, CVE-2016-4237 și CVE-2016-4238, care au fost incluse accidental în versiunea originală a acestui buletin. 

4 octombrie 2016: S-a adăugat numele lui Björn Ruytenberg în secțiunea Mențiuni.