Обновления системы безопасности для Adobe Flash Player

Дата выпуска: 7 апреля 2016 г.

Последнее обновление: 12 апреля 2016 г.

Идентификатор уязвимости: APSB16-10

Приоритет: см. таблицу ниже

Номер CVE: CVE-2016-1006, CVE-2016-1011, CVE-2016-1012, CVE-2016-1013, CVE-2016-1014, CVE-2016-1015, CVE-2016-1016, CVE-2016-1017, CVE-2016-1018, CVE-2016-1019, CVE-2016-1020, CVE-2016-1021, CVE-2016-1022, CVE-2016-1023, CVE-2016-1024, CVE-2016-1025, CVE-2016-1026, CVE-2016-1027, CVE-2016-1028, CVE-2016-1029, CVE-2016-1030, CVE-2016-1031, CVE-2016-1032, CVE-2016-1033

Платформа: Windows, Macintosh, Linux и ChromeOS

Сводка

Компания Adobe выпустила обновления системы безопасности Adobe Flash Player для Windows, Macintosh, Linux и ChromeOS.  В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.  

Компании Adobe известно, что уязвимость CVE-2016-1019 активно используется на компьютерах с ОС Windows 10 и более ранних версий с версией Flash Player 20.0.0.306 и более ранними. Подробнее см. в разделе APSA16-01

Затронутые версии

Продукт Затронутые версии Платформа
Настольная среда выполнения Adobe Flash Player 21.0.0.197 и более ранних версий
Windows и Macintosh
Версия Adobe Flash Player с расширенной поддержкой 18.0.0.333 и более ранних версий Windows и Macintosh
Adobe Flash Player для Google Chrome 21.0.0.197 и более ранних версий Windows, Macintosh, Linux и ChromeOS
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 21.0.0.197 и более ранних версий Windows 10
Adobe Flash Player для Internet Explorer 11 21.0.0.197 и более ранних версий Windows 8.1
Adobe Flash Player для Linux 11.2.202.577 и более ранних версий Linux
Настольная среда выполнения AIR 21.0.0.176 и более ранних версий Windows и Macintosh
AIR SDK 21.0.0.176 и более ранних версий Windows, Macintosh, Android и iOS
AIR SDK & Compiler 21.0.0.176 и более ранних версий Windows, Macintosh, Android и iOS
  • Для получения информации о версии Adobe Flash Player, установленной на компьютере, обратитесь к веб-странице «About Flash Player» или нажмите правой кнопкой мыши контент, загруженный во Flash Player, и выберите в меню «About Adobe (или Macromedia) Flash Player». При использовании нескольких браузеров эту проверку необходимо провести для каждого из них.  
  • Чтобы получить информацию о версии Adobe AIR, установленной на компьютере, обратитесь к инструкциям в технических замечаниях AIR .

Решение

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Обновленные версии Платформа Рейтинг приоритета Доступность
Настольная среда выполнения Adobe Flash Player
21.0.0.213 Windows и Macintosh
1

Центр загрузки Flash Player

Дистрибутив Flash Player

Версия Adobe Flash Player с расширенной поддержкой 18.0.0.343 Windows и Macintosh
1 Расширенная поддержка
Adobe Flash Player для Google Chrome 21.0.0.213 Windows, Macintosh, Linux и ChromeOS    1 Выпуски Google Chrome
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 21.0.0.213 Windows 10 1 Советы корпорации Майкрософт по безопасности
Adobe Flash Player для Internet Explorer 11 21.0.0.213 Windows 8.1
1 Советы корпорации Майкрософт по безопасности
Adobe Flash Player для Linux 11.2.202.616 Linux 3 Центр загрузки Flash Player
Настольная среда выполнения AIR 21.0.0.198 Windows и Macintosh 3 Центр загрузки AIR
AIR SDK 21.0.0.198 Windows, Macintosh, Android и iOS 3 Загрузка AIR SDK
AIR SDK & Compiler 21.0.0.198 Windows, Macintosh, Android и iOS 3 Загрузка AIR SDK
  • Компания Adobe рекомендует пользователям настольной среды выполнения Adobe Flash Player для Windows и Macintosh обновить программное обеспечение до версии 21.0.0.213 с помощью функции обновления продукта при получении соответствующего запроса [1] или посетив центр загрузки Adobe Flash Player.
  • Компания Adobe рекомендует пользователям версии Adobe Flash Player с расширенной поддержкой обновить программное обеспечение до версии 18.0.0.343, посетив страницу http://helpx.adobe.com/ru/flash-player/kb/archived-flash-player-versions.html.
  • Компания Adobe рекомендует пользователям Adobe Flash Player для Linux обновить это программное обеспечение до версии Adobe Flash Player 11.2.202.616, посетив центр загрузки Adobe Flash Player.
  • Приложение Adobe Flash Player, установленное вместе с Google Chrome, будет обновлено автоматически до последней версии браузера Google Chrome, которая будет включать Adobe Flash Player 21.0.0.213 для Windows, Macintosh, Linux и Chrome OS.
  • Приложение Adobe Flash Player, установленное вместе с Microsoft Edge и Internet Explorer для Windows 10, будет обновлено автоматически до последней версии, которая будет включать Adobe Flash Player 21.0.0.213. 
  • Приложение Adobe Flash Player, установленное вместе с Internet Explorer для Windows 8.1, будет обновлено автоматически до последней версии браузера Internet Explorer, которая будет включать Adobe Flash Player 21.0.0.213.
  • Компания Adobe рекомендует пользователям настольной среды выполнения AIR, AIR SDK и AIR SDK & Compiler обновить это программное обеспечение до версии 21.0.0.198, посетив центр загрузки AIR или центр разработчиков AIR.
  • Посетите страницу справки Flash Player для получения информации по установке Flash Player.

 

[1] На компьютерах пользователей Flash Player 11.2.x и более поздних версий для Windows и Flash Player 11.3.x и более поздних версий для Macintosh, на которых задано обновление без уведомлений, обновление будет выполняться автоматически. Пользователи, которые не задали обновление без уведомлений, могут также установить обновление с помощью средства обновлений, встроенного в продукт, после появления соответствующего напоминания.

Сведения об уязвимости защиты

  • Эти обновления уменьшают опасность уязвимости от атак компилятора, которые могут использоваться для обхода способов защиты от рандомизации структуры памяти (CVE-2016-1006).
  • В этих обновлениях исправлены уязвимости, связанные с использованием не тех типов, которые могли привести к выполнению кода (CVE-2016-1015, CVE-2016-1019).
  • В этих обновлениях устранены уязвимости защиты доступа к освобожденной памяти, которые могли привести к выполнению кода (CVE-2016-1011, CVE-2016-1013, CVE-2016-1016, CVE-2016-1017, CVE-2016-1031).
  • В этих обновлениях устранены уязвимости, связанные с повреждением памяти, которые могли привести к выполнению кода (CVE-2016-1012, CVE-2016-1020, CVE-2016-1021, CVE-2016-1022, CVE-2016-1023, CVE-2016-1024, CVE-2016-1025, CVE-2016-1026, CVE-2016-1027, CVE-2016-1028, CVE-2016-1029, CVE-2016-1032, CVE-2016-1033).
  • В этих обновлениях устранена уязвимость, связанная с переполнением стека, которая могла привести к выполнению кода (CVE-2016-1018).
  • В этих обновлениях устранена уязвимость, связанная с наличием возможности для обхода функций безопасности (CVE-2016-1030).
  • В этих обновлениях устранена уязвимость в пути поиска каталога, используемом для поиска ресурсов, которые могли привести к выполнению кода (CVE-2016-1014).

Благодарности

  • Юки Чен (Yuki Сhen), группа Qihoo 360 Vulcan, участник программы ZDI компании Trend Micro (CVE-2016-1015, CVE-2016-1016, CVE-2016-1017)
  • Tencent PC Manager в рамках программы ZDI компании Trend Micro (CVE-2016-1018)
  • Матеуш Юржик (Mateusz Jurczyk) и Натали Силванович (Natalie Silvanovich), участники проекта Google Project Zero (CVE-2016-1011, CVE-2016-1013)
  • Пользователь willj антивируса Tencent PC Manager (CVE-2016-1020, CVE-2016-1021, CVE-2016-1022, CVE-2016-1023, CVE-2016-1024, CVE-2016-1025, CVE-2016-1026, CVE-2016-1027, CVE-2016-1028, CVE-2016-1029, CVE-2016-1031, CVE-2016-1032, CVE-2016-1033)
  • Стефан Кантак (Stefan Kanthak) (CVE-2016-1014)
  • Пользователь bo13oy, CloverSec Labs (CVE-2016-1012)
  • Канг Ян (Kang Yang), Qihoo 360 (CVE-2016-1006)
  • Николас Джоли (nicolas joly), служба безопасности Microsoft (CVE-2016-1030)
  • Пользователь Kafeine (EmergingThreats/Proofpoint) и Геньвэй Цзян (Genwei Jiang) (FireEye, Inc.), а также Клеман Лесьен (Clement Lecigne), Google (CVE-2016-1019)

Редакции

12 апреля 2016 г.: обновлено в связи с появлением обновлений AIR для уязвимостей CVE, которые упомянуты в данном бюллетене.