Дата выпуска: 13 сентября 2016 г.
Последнее обновление: 4 октября 2016 г.
Идентификатор уязвимости: APSB16-29
Приоритет: см. таблицу ниже
Номер CVE : CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932
Платформа: Windows, Macintosh, Linux и ChromeOS
Компания Adobe выпустила обновления системы безопасности Adobe Flash Player для Windows, Macintosh, Linux и ChromeOS. В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.
Продукт | Затронутые версии | Платформа |
---|---|---|
Настольная среда выполнения Adobe Flash Player | 22.0.0.211 и более ранних версий |
Windows и Macintosh |
Версия Adobe Flash Player с расширенной поддержкой | 18.0.0.366 и более ранних версий | Windows и Macintosh |
Adobe Flash Player для Google Chrome | 22.0.0.211 и более ранних версий | Windows, Macintosh, Linux и ChromeOS |
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 | 22.0.0.211 и более ранних версий | Windows 10 и 8.1 |
Adobe Flash Player для Linux | 11.2.202.632 и более ранних версий | Linux |
- Для получения информации о версии Adobe Flash Player, установленной на компьютере, обратитесь к веб-странице «About Flash Player» или нажмите правой кнопкой мыши контент, загруженный во Flash Player, и выберите в меню «About Adobe (или Macromedia) Flash Player». При использовании нескольких браузеров эту проверку необходимо провести для каждого из них.
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт | Обновленные версии | Платформа | Рейтинг приоритета | Доступность |
---|---|---|---|---|
Настольная среда выполнения Adobe Flash Player |
23.0.0.162 | Windows и Macintosh |
1 | |
Версия Adobe Flash Player с расширенной поддержкой | 18.0.0.375 | Windows и Macintosh |
1 | Расширенная поддержка |
Adobe Flash Player для Google Chrome | 23.0.0.162 | Windows, Macintosh, Linux и ChromeOS | 1 | Выпуски Google Chrome |
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 | 23.0.0.162 | Windows 10 и 8.1 | 1 | Советы корпорации Майкрософт по безопасности |
Adobe Flash Player для Linux | 11.2.202.635 | Linux | 3 | Центр загрузки Flash Player |
- Компания Adobe рекомендует пользователям настольной среды выполнения Adobe Flash Player для Windows и Macintosh обновить программное обеспечение до версии 23.0.0.162 с помощью функции обновления продукта при получении соответствующего запроса [1] или посетив центр загрузки Adobe Flash Player.
- Компания Adobe рекомендует пользователям версии Adobe Flash Player с расширенной поддержкой обновить программное обеспечение до версии 18.0.0.375, посетив страницу http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
- Компания Adobe рекомендует пользователям Adobe Flash Player для Linux обновить это программное обеспечение до версии Adobe Flash Player 11.2.202.635, посетив Центр загрузки Adobe Flash Player.
- Приложение Adobe Flash Player, установленное вместе с Google Chrome, будет обновлено автоматически до последней версии браузера Google Chrome, которая будет включать Adobe Flash Player 23.0.0.162 для Windows, Macintosh, Linux и Chrome OS.
- Приложение Adobe Flash Player, установленное вместе с Microsoft Edge и Internet Explorer для Windows 10 и 8.1, будет обновлено автоматически до последней версии, которая будет включать Adobe Flash Player 23.0.0.162.
- Посетите страницу справки Flash Player для получения информации по установке Flash Player.
[1] На компьютерах пользователей Flash Player 11.2.x и более поздних версий для Windows и Flash Player 11.3.x и более поздних версий для Macintosh, на которых задано обновление без уведомлений, обновление будет выполняться автоматически. Пользователи, которые не задали обновление без уведомлений, могут также установить обновление с помощью средства обновлений, встроенного в продукт, после появления соответствующего напоминания.
- В этих обновлениях исправлена проблема целочисленного переполнения, которая могла привести к выполнению кода (CVE-2016-4287).
- В этих обновлениях устранены уязвимости использования освобожденной памяти, которые могли привести к выполнению кода (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932).
- В этих обновлениях устранены уязвимости обхода системы безопасности, которые могли привести к раскрытию информации (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278).
- В этих обновлениях устранена уязвимость, связанная с повреждением памяти, которая могла привести к выполнению кода (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).
- Вей Чжун Цянь (Weizhong Qian) Neklab ART&UESTC (CVE-2016-4280)
- Пользователь Mumei, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-4279)
- Леон Понториери и Бьорн Руйтенберг (CVE-2016-4271)
- Матеуш Юржик (Mateusz Jurczyk) и Натали Силванович (Natalie Silvanovich), участники проекта Google Project Zero (CVE-2016-4274, CVE-2016-4275)
- Соруш Далили (Soroush Dalili) и Мэтью Эванс (Matthew Evans) из группы NCC (CVE-2016-4277)
- Юки Чен (Yuki Chen) из группы Qihoo 360 Vulcan, принимающий участие в программе вознаграждений за найденные уязвимости Chromium (CVE-2016-6925, CVE-2016-6926)
- Пользователь willJ, использующий Tencent PC Manager (CVE-2016-6923, CVE-2016-6924)
- Цзе Цзен (JieZeng), лаборатория Tencent Zhanlu, участник программы вознаграждений за найденные уязвимости Chromium (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932)
- Николас Джоули (Nicolas Joly), Microsoft Vulnerability Research (CVE-2016-4272, CVE-2016-4278)
- Юки Чен (Yuki Chen), группа Qihoo 360 Vulcan (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929)
- Пользователь b0nd@garage4hackers, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-4276)
- Тао Янь (Tao Yan) (@ga1ois), компания Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)