Data lansării: 13 decembrie 2016
Ultima actualizare: 14 decembrie 2016
Identificator vulnerabilitate: APSB16-39
Prioritate: Consultați tabelul de mai jos
Număr CVE: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892
Platformă: Windows, Macintosh, Linux și Chrome OS
Adobe a lansat actualizări de securitate pentru Adobe Flash Player pentru Windows, Macintosh, Linux și Chrome OS. Aceste actualizări corectează vulnerabilități critice, care pot permite unui atacator să preia controlul asupra sistemului afectat.
Adobe este la curent cu un raport conform căruia o exploatare pentru CVE-2016-7892 este în circulație și se utilizează în atacuri limitate, special direcționate, împotriva utilizatorilor care rulează Internet Explorer (pe 32 de biți) pe Windows.
Produs | Versiuni afectate | Platformă |
---|---|---|
Componentă runtime desktop Adobe Flash Player | 23.0.0.207 și versiunile anterioare |
Windows și Macintosh |
Adobe Flash Player pentru Google Chrome | 23.0.0.207 și versiunile anterioare | Windows, Macintosh, Linux și Chrome OS |
Adobe Flash Player pentru Microsoft Edge și Internet Explorer 11 | 23.0.0.207 și versiunile anterioare | Windows 10 și 8.1 |
Adobe Flash Player pentru Linux | 11.2.202.644 și versiunile anterioare | Linux |
- Pentru a verifica versiunea de Adobe Flash Player instalată pe sistem, accesați pagina Despre Flash Player sau faceți clic dreapta pe conținutul care rulează în Flash Player și selectați „Despre Adobe (sau Macromedia) Flash Player” din meniu. Dacă utilizați mai multe browsere, faceți această verificare pe fiecare browser instalat pe sistem.
Produs | Versiuni actualizate | Platformă | Evaluare a priorității | Disponibilitate |
---|---|---|---|---|
Componentă runtime desktop Adobe Flash Player |
24.0.0.186 | Windows și Macintosh |
1 | Centrul de descărcare Flash Player Distribuție Flash Player |
Adobe Flash Player pentru Google Chrome | 24.0.0.186 | Windows, Macintosh, Linux și Chrome OS | 1 | Versiuni Google Chrome |
Adobe Flash Player pentru Microsoft Edge și Internet Explorer 11 | 24.0.0.186 | Windows 10 și 8.1 | 1 | Recomandare de securitate Microsoft |
Adobe Flash Player pentru Linux | 24.0.0.186 | Linux | 3 | Centru de descărcare Flash Player |
- Adobe le recomandă utilizatorilor componentei runtime desktop Adobe Flash Player pentru Windows și Macintosh să actualizeze la versiunea 24.0.0.186 prin intermediul mecanismului de actualizare din produs [1] sau vizitând Centrul de descărcare Adobe Flash Player.
- Adobe le recomandă utilizatorilor Adobe Flash Player pentru Linux să actualizeze la Adobe Flash Player 24.0.0.186, vizitând Centrul de descărcare Adobe Flash Player.
- Adobe Flash Player instalat cu Google Chrome va fi actualizat automat la cea mai recentă versiune Google Chrome, care va include Adobe Flash Player 24.0.0.186 pentru Windows, Macintosh, Linux și Chrome OS.
- Adobe Flash Player instalat cu Microsoft Edge și Internet Explorer 11 pentru Windows 10 și 8.1 va fi actualizat automat la cea mai recentă versiune, care va include Adobe Flash Player 24.0.0.186.
- Vizitați Pagina de asistență Flash Player pentru asistență la instalarea Flash Player.
[1] Utilizatorii Flash Player 11.2.x sau ai versiunilor ulterioare pentru Windows și utilizatorii Flash Player 11.3.x sau ai versiunilor ulterioare pentru Macintosh care au selectat opțiunea „Permite Adobe să instaleze actualizări” vor primi actualizarea automat. Utilizatorii care nu au opțiunea „Permite Adobe să instaleze actualizări” activată pot instala actualizarea prin intermediul mecanismului de actualizare din cadrul produsului, când li se solicită acest lucru.
- Aceste actualizări rezolvă vulnerabilități de utilizare după dealocare, care pot duce la executare de cod (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892).
- Aceste actualizări rezolvă vulnerabilități de depășire a memoriei tampon care pot duce la executare de cod (CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870).
- Aceste actualizări rezolvă vulnerabilități de corupere a memoriei care pot duce la executare de cod (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876).
- Aceste actualizări remediază o vulnerabilitate de ocolire a securității (CVE-2016-7890).
- Nicolas Joly de la echipa Microsoft de cercetare a vulnerabilităților (CVE-2016-7877)
- Wen Guanxing de la Pangu LAB, lucrând pentru inițiativa Zero Day de la Trend Micro(CVE-2016-7867, CVE-2016-7868)
- willJ de la Tencent PC Manager (CVE-2016-7876)
- Saber, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2016-7872)
- JieZeng de la Laboratorul Tencent Zhanlu, lucrând pentru programul Chromium Vulnerability Rewards (CVE-2016-7881)
- kurusu nono, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2016-7879)
- Tao Yan (@Ga1ois) de la Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
- bo13oy de la CloverSec Labs, lucrând pentru inițiativa Zero Day de la Trend Micro (-7875, CVE-2016-, CVE-2016-7878)
- bo13oy de la CloverSec Labs, lucrând pentru inițiativa Zero Day de la Trend Micro și Tao Yan(@Ga1ois) de la Palo Alto Networks (CVE-2016-7871)
- Yuki Chen de la echipa 360 Vulcan (CVE-2016-7880)
- WanderingGlitch - inițiativa Zero Day de la Trend Micro, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2016-7869, CVE-2016-7870)
- Paulos Yibelo (CVE-2016-7890)
- Un cercetător anonim care colaborează cu JPCERT/CC (CVE-2016-7892)