Обновления системы безопасности для Adobe Flash Player

Дата выпуска: 12 июля 2016 г.

Последнее обновление: 3 октября 2016 г.

Идентификатор уязвимости: APSB16-25

Приоритет: см. таблицу ниже

Номер CVE: CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020

Платформа: Windows, Macintosh, Linux и ChromeOS

Сводка

Компания Adobe выпустила обновления системы безопасности Adobe Flash Player для Windows, Macintosh, Linux и ChromeOS.  В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.  

Затронутые версии

Продукт Затронутые версии Платформа
Настольная среда выполнения Adobe Flash Player 22.0.0.192 и более ранних версий
Windows и Macintosh
Версия Adobe Flash Player с расширенной поддержкой 18.0.0.360 и более ранних версий Windows и Macintosh
Adobe Flash Player для Google Chrome 22.0.0.192 и более ранних версий Windows, Macintosh, Linux и ChromeOS
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 22.0.0.192 и более ранних версий Windows 10 и 8.1
Adobe Flash Player для Linux 11.2.202.626 и более ранних версий Linux
  • Для получения информации о версии Adobe Flash Player, установленной на компьютере, обратитесь к веб-странице «About Flash Player» или нажмите правой кнопкой мыши контент, загруженный во Flash Player, и выберите в меню «About Adobe (или Macromedia) Flash Player». При использовании нескольких браузеров эту проверку необходимо провести для каждого из них.  

Решение

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Обновленные версии Платформа Рейтинг приоритета Доступность
Настольная среда выполнения Adobe Flash Player
22.0.0.209 Windows и Macintosh
1

Центр загрузки Flash Player

Дистрибутив Flash Player

Версия Adobe Flash Player с расширенной поддержкой 18.0.0.366 Windows и Macintosh
1 Расширенная поддержка
Adobe Flash Player для Google Chrome 22.0.0.209 Windows, Macintosh, Linux и ChromeOS   1 Выпуски Google Chrome
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 22.0.0.209 Windows 10 и 8.1 1 Советы корпорации Майкрософт по безопасности
Adobe Flash Player для Linux 11.2.202.632 Linux 3 Центр загрузки Flash Player
  • Компания Adobe рекомендует пользователям настольной среды выполнения Adobe Flash Player для Windows и Macintosh обновить программное обеспечение до версии 22.0.0.209 с помощью функции обновления продукта при получении соответствующего запроса [1] или посетив центр загрузки Adobe Flash Player.
  • Компания Adobe рекомендует пользователям версии Adobe Flash Player с расширенной поддержкой обновить программное обеспечение до версии 18.0.0.366, посетив страницу http://helpx.adobe.com/ru/flash-player/kb/archived-flash-player-versions.html.
  • Компания Adobe рекомендует пользователям Adobe Flash Player для Linux обновить это программное обеспечение до версии Adobe Flash Player 11.2.202.632, посетив центр загрузки Adobe Flash Player.
  • Приложение Adobe Flash Player, установленное вместе с Google Chrome, будет обновлено автоматически до последней версии браузера Google Chrome, которая будет включать Adobe Flash Player 22.0.0.209 для Windows, Macintosh, Linux и Chrome OS.
  • Приложение Adobe Flash Player, установленное вместе с Microsoft Edge и Internet Explorer для Windows 10 и 8.1, будет обновлено автоматически до последней версии, которая будет включать Adobe Flash Player 22.0.0.209. 
  • Посетите страницу справки Flash Player для получения информации по установке Flash Player.

[1] На компьютерах пользователей Flash Player 11.2.x и более поздних версий для Windows и Flash Player 11.3.x и более поздних версий для Macintosh, на которых задано обновление без уведомлений, обновление будет выполняться автоматически. Пользователи, которые не задали обновление без уведомлений, могут также установить обновление с помощью средства обновлений, встроенного в продукт, после появления соответствующего напоминания.

Сведения об уязвимости защиты

  • В этих обновлениях устранена уязвимость, связанная с условием состязания, которая могла привести к раскрытию информации (CVE-2016-4247).
  • В этих обновлениях устранены уязвимости, связанные со смешением типов, которые могут привести к выполнению кода (CVE-2016-4223, CVE-2016-4224, CVE-2016-4225).
  • В этих обновлениях устранены уязвимости, связанные с использованием освобожденной памяти, которые могли привести к выполнению кода (CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4248, CVE-2016-7020).
  • В этих обновлениях устранена уязвимость, связанная с переполнением буфера хипа, которая могла привести к выполнению кода (CVE-2016-4249).
  • В этих обновлениях устранены уязвимости, связанные с повреждением памяти, которые могли привести к выполнению кода (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246).
  • В этих обновления устранена уязвимость, связанная с утечкой памяти (CVE-2016-4232).
  • В этих обновлениях исправлены уязвимости, связанные с повреждением стека, которые могли привести к исполнению кода (CVE-2016-4176, CVE-2016-4177).
  • В этих обновлениях устранена уязвимость, связанная с наличием возможности обхода функций безопасности, которая могла привести к раскрытию информации (CVE-2016-4178)

Благодарности

  • Юки Чен (Yuki Chen) из группы Qihoo 360 Vulcan, принимающий участие в программе оплаты за найденные уязвимости Google (CVE-2016-4249)
  • Николас Джоули (Nicolas Joly), принимающий участие в программе Microsoft Vulnerability Research (CVE-2016-4173)
  • Вэн Гуансин (Wen Guanxing) из команды Pangu LAB (CVE-2016-4188, CVE-2016-4248)
  • Чжехун Чон (Jaehun Jeong (@n3sk)) из аналитической группы WINS WSEC, принимающий участие в программе Zero Day Initiative компании Trend Micro (CVE-2016-4222)
  • Кай Кан (Kai Kang (4B5F5F4B)), принимающий участие в программе Zero Day Initiative компании Trend Micro (CVE-2016-4174)
  • Пользователь willJ, работает на Tencent PC Manager (CVE-2016-4172)
  • Натали Сильванович (Natalie Silvanovich), принимающая участие в программе Google Project Zero (CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232)
  • Сара Гарандо (Garandou Sara), принимающая участие в программе Zero Day Initiative компании Trend Micro (CVE-2016-4223)
  • Себастьен Морин (Sébastien Morin) из компании COSIG (, CVE-2016-4179)
  • Себастьен Морин, COSIG и Францис Провеншер, COSIG (CVE-2016-4175)
  • Карэн Куруцу, участник программы Trend Micro Zero Day Initiative (CVE-2016-4225)
  • Соруш Далили (Soroush Dalili) и Мэтью Эванс (Matthew Evans) из группы NCC (CVE-2016-4178)
  • Юки Чен, группа Vulcan из компании Qihoo 360 (CVE-2016-4180, CVE-2016-4181, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246)
  • Юки Чен, группа Vulcan из компании Qihoo 360, Вэн Гуансин, лаборатория Pangu и Тао Ян, Palo Alto Networks (CVE-2016-4182)
  • Юки Чек, группа Vulcan из компании Qihoo 360, Вэн Гуансин, лаборатория Pangu и Тао Ян, Palo Alto Networks (CVE-2016-4237, CVE-2016-4238) 
  • Цзюньфэн Ян (Junfeng Yang) и Гэньвэй Цзюань (Genwei Jiang) из компании FireEye и Юки Чен (Yuki Chen) из группы Qihoo 360 Vulcan (CVE-2016-4185)
  • Риннэ Охара (Ohara Rinne), принимающая участие в программе Zero Day Initiative компании Trend Micro (CVE-2016-4224)
  • Фрэнсис Провенчер (Francis Provencher) из компании COSIG (CVE-2016-4176, CVE-2016-4177)
  • Цзе Чжен из группы Zhanlu Lab компании Tencent (CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221)
  • Цзе Чжен из группы Zhanlu Lab компании Tencent, участник программы вознаграждений за найденные уязвимости Chromium (CVE-2016-7020)
  • Стефан Кантак (Stefan Kanthak) (CVE-2016-4247)

Редакции

22 августа 2016 г.: добавлена благодарность Тао Ян, Palo Alto Networks за сообщение о проблемах CVE-2016-4237, CVE-2016-4238 и CVE-2016-4182.   

26 августа 2016 г.: обновлена благодарность за сообщение о проблеме CVE -2016-4175. 

3 октября 2016 г.: обновлена благодарность за сообщение о проблеме CVE -2016-7020.