Обновления системы безопасности для Adobe Flash Player

Дата выпуска: 13 октября 2015 г.

Последнее обновление: 7 января 2016 г.

Идентификатор уязвимости: APSB15-25

Приоритет: см. таблицу ниже

Номер CVE: CVE-2015-5569, CVE-2015-7625, CVE-2015-7626, CVE-2015-7627, CVE-2015-7628, CVE-2015-7629, CVE-2015-7630, CVE-2015-7631, CVE-2015-7632, CVE-2015-7633, CVE-2015-7635, CVE-2015-7636, CVE-2015-7637, CVE-2015-7638, CVE-2015-7639, CVE-2015-7640, CVE-2015-7641, CVE-2015-7642, CVE-2015-7643, CVE-2015-7644

Платформа: все платформы

Сводка

Компания Adobe выпустила обновления системы безопасности для Adobe Flash Player.  В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.

Затронутые версии

Продукт Затронутые версии Платформа
Настольная среда выполнения Adobe Flash Player 19.0.0.185 и более ранних версий
Windows и Macintosh
Версия Adobe Flash Player с расширенной поддержкой 18.0.0.241 и более ранних версий Windows и Macintosh
Adobe Flash Player для Google Chrome 19.0.0.185 и более ранних версий Windows, Macintosh, Linux и ChromeOS
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 19.0.0.185 и более ранних версий Windows 10
Adobe Flash Player для Internet Explorer 10 и 11 19.0.0.185 и более ранних версий Windows 8.0 и 8.1
Adobe Flash Player для Linux 11.2.202.521 и более ранних версий Linux
Настольная среда выполнения AIR 19.0.0.190 и более ранних версий Windows и Macintosh
AIR SDK 19.0.0.190 и более ранних версий Windows, Macintosh, Android и iOS
AIR SDK & Compiler 19.0.0.190 и более ранних версий Windows, Macintosh, Android и iOS
  • Для получения информации о версии Adobe Flash Player, установленной на компьютере, обратитесь к веб-странице «About Flash Player» или нажмите правой кнопкой мыши контент, загруженный во Flash Player, и выберите в меню «About Adobe (или Macromedia) Flash Player». При использовании нескольких браузеров эту проверку необходимо провести для каждого из них.  
  • Чтобы получить информацию о версии Adobe AIR, установленной на компьютере, обратитесь к инструкциям в технических замечаниях Adobe AIR TechNote

Решение

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Обновленные версии Платформа Доступность
Настольная среда выполнения Adobe Flash Player
19.0.0.207 Windows и Macintosh
1 Центр загрузки Flash Player  Распространение Flash Player
Версия Adobe Flash Player с расширенной поддержкой 18.0.0.252 Windows и Macintosh
1 Расширенная поддержка
Adobe Flash Player для Google Chrome 19.0.0.207 Windows, Macintosh, Linux и ChromeOS    1 Выпуски Google Chrome
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 19.0.0.207 Windows 10 1 Советы корпорации Майкрософт по безопасности
Adobe Flash Player для Internet Explorer 10 и 11 19.0.0.207 Windows 8.0 и 8.1
1 Советы корпорации Майкрософт по безопасности
Adobe Flash Player для Linux 11.2.202.535 Linux 3 Центр загрузки Flash Player
Настольная среда выполнения AIR 19.0.0.213 Windows и Macintosh 3 Центр загрузки AIR
AIR SDK 19.0.0.213 Windows, Macintosh, Android и iOS 3 Загрузка AIR SDK
AIR SDK & Compiler 19.0.0.213 Windows, Macintosh, Android и iOS 3 Загрузка AIR SDK
  • Компания Adobe рекомендует пользователям настольной среды выполнения Adobe Flash Player для Windows и Macintosh обновить это программное обеспечение до версии Adobe Flash Player 19.0.0.207, посетив Центр загрузки Adobe Flash Player или используя функцию обновления продукта при получении соответствующего запроса[1].
  • Компания Adobe рекомендует пользователям версии Adobe Flash Player с расширенной поддержкой обновить программное обеспечение до версии 18.0.0.252, посетив страницу http://helpx.adobe.com/ru/flash-player/kb/archived-flash-player-versions.html.
  • Компания Adobe рекомендует пользователям Adobe Flash Player для Linux обновить это программное обеспечение до версии Adobe Flash Player 11.2.202.535, посетив Центр загрузки Adobe Flash Player
  • Приложение Adobe Flash Player, установленное вместе с Google Chrome, будет обновлено автоматически до последней версии браузера Google Chrome, которая будет включать Adobe Flash Player 19.0.0.207 для Windows, Macintosh, Linux и Chrome OS.
  • Приложение Adobe Flash Player, установленное вместе с Internet Explorer для Windows 10, будет обновлено автоматически до последней версии браузера Internet Explorer, которая будет включать Adobe Flash Player 19.0.0.207.
  • Приложение Adobe Flash Player, установленное вместе с Internet Explorer 10 и 11 для Windows 8.0 и 8.1, будет обновлено автоматически до последней версии браузера Internet Explorer, которая будет включать Adobe Flash Player 19.0.0.207.
  • Компания Adobe рекомендует пользователям настольной среды выполнения AIR, AIR SDK и AIR SDK & Compiler обновить это программное обеспечение до версии 19.0.0.213, посетив центр загрузки AIR или центр разработчиков AIR
  • Посетите страницу справки Flash Player для получения информации по установке Flash Player.
 
[1] На компьютерах пользователей Flash Player 11.2.x и более поздних версий для Windows и Flash Player 11.3.x и более поздних версий для Macintosh, на которых задано обновление без уведомлений, обновление будет выполняться автоматически. Пользователи, которые не задали обновление без уведомлений, могут также установить обновление с помощью средства обновлений, встроенного в продукт, после появления соответствующего напоминания.

Сведения об уязвимости защиты

  • В этих обновлениях устранена уязвимость, которая могла использоваться для обхода политики одного источника и привести к раскрытию информации (CVE-2015-7628).
  • Эти обновления включают в себя функцию эшелонированной защиты в интерфейсе API брокера Flash (CVE-2015-5569).
  • В этих обновлениях устранены уязвимости защиты доступа к освобожденной памяти, которые могли привести к выполнению кода (CVE-2015-7629, CVE-2015-7631, CVE-2015-7635, CVE-2015-7636, CVE-2015-7637, CVE-2015-7638, CVE-2015-7639, CVE-2015-7640, CVE-2015-7641, CVE-2015-7642, CVE-2015-7643, CVE-2015-7644).
  • В этих обновлениях устранена уязвимость, связанная с переполнением буфера, которая могла привести к выполнению кода (CVE-2015-7632).
  • В этих обновлениях устранена уязвимость, связанная с повреждением памяти, которая могла привести к выполнению кода (CVE-2015-7625, CVE-2015-7626, CVE-2015-7627, CVE-2015-7630, CVE-2015-7633).

Благодарности

Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов: 

  • Дэйв Уэстон (Dave «dwizzzle» Weston) (CVE-2015-5569)
  • Пользователь bee13oy, участвующий в программе Chromium Vulnerability Rewards Program (CVE-2015-7633)
  • Пользователь instruder, информационный центр по угрозам безопасности Alibaba, участник программы HP Zero Day Initiative (CVE-2015-7629)
  • Анонимный пользователь, участник программы HP Zero Day Initiative (CVE-2015-7632)
  • Николас Джоли (Nicolas Joly) и Натали Силванович (Natalie Silvanovich), участники программы Google Project Zero (CVE-2015-7644)
  • Пользователь bilou, участник программы HP Zero Day Initiative (CVE-2015-7631)
  • Пользователь bilou, участник программы HP Zero Day Initiative и Юки Чен (Yuki Chen), группа Qihoo 360 Vulcan (CVE-2015-7643)
  • Пользователь instruder, информационный центр по угрозам безопасности Alibaba (CVE-2015-7630)
  • Жинченг Лиу (Jincheng Liu) и Лиджун Ченг (Lijun Cheng), группы по исследованию проблем безопасности, входящей в компанию Alibaba (CVE-2015-7625, CVE-2015-7626)
  • Кей Канг (Kai Kang), лаборатория Xuanwu компании Tencent (CVE-2015-7627)
  • Юки Чен, группа Qihoo 360 Vulcan (CVE-2015-7635, CVE-2015-7636, CVE-2015-7637, CVE-2015-7638, CVE-2015-7639, CVE-2015-7640, CVE-2015-7641, CVE-2015-7642, CVE-2015-7643)
  • Г-н Токуджи Акамине (CVE-2015-7628)

Редакции

14 октября 2015 г.: добавлены номера проблем, о которых сообщил Эки Чен, группа Qihoo 360 Vulcan

5 ноября 2015 г.: удалена проблема CVE -2015-7634 из бюллетеня. Эта проблема изначально была классифицирована как проблема, связанная с повреждением памяти, но с тех пор была повторно классифицирована как ошибка разыменованного указателя, которую невозможно использовать злоумышленникам.

7 января 2016 г.: добавлена благодарность г-ну Токиджи Акамине за сообщение о проблеме CVE -2015-7628