Обновления системы безопасности для Adobe Flash Player

Дата выпуска: 13 сентября 2016 г.

Последнее обновление: 4 октября 2016 г.

Идентификатор уязвимости: APSB16-29

Приоритет: см. таблицу ниже

Номер CVE : CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932

Платформа: Windows, Macintosh, Linux и ChromeOS

Сводка

Компания Adobe выпустила обновления системы безопасности Adobe Flash Player для Windows, Macintosh, Linux и ChromeOS.  В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.  

Затронутые версии

Продукт Затронутые версии Платформа
Настольная среда выполнения Adobe Flash Player 22.0.0.211 и более ранних версий
Windows и Macintosh
Версия Adobe Flash Player с расширенной поддержкой 18.0.0.366 и более ранних версий Windows и Macintosh
Adobe Flash Player для Google Chrome 22.0.0.211 и более ранних версий Windows, Macintosh, Linux и ChromeOS
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 22.0.0.211 и более ранних версий Windows 10 и 8.1
Adobe Flash Player для Linux 11.2.202.632 и более ранних версий Linux
  • Для получения информации о версии Adobe Flash Player, установленной на компьютере, обратитесь к веб-странице «About Flash Player» или нажмите правой кнопкой мыши контент, загруженный во Flash Player, и выберите в меню «About Adobe (или Macromedia) Flash Player». При использовании нескольких браузеров эту проверку необходимо провести для каждого из них.  

Решение

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Обновленные версии Платформа Рейтинг приоритета Доступность
Настольная среда выполнения Adobe Flash Player
23.0.0.162 Windows и Macintosh
1

Центр загрузки Flash Player

Дистрибутив Flash Player

Версия Adobe Flash Player с расширенной поддержкой 18.0.0.375 Windows и Macintosh
1 Расширенная поддержка
Adobe Flash Player для Google Chrome 23.0.0.162 Windows, Macintosh, Linux и ChromeOS   1 Выпуски Google Chrome
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 23.0.0.162 Windows 10 и 8.1 1 Советы корпорации Майкрософт по безопасности
Adobe Flash Player для Linux 11.2.202.635 Linux 3 Центр загрузки Flash Player
  • Компания Adobe рекомендует пользователям настольной среды выполнения Adobe Flash Player для Windows и Macintosh обновить программное обеспечение до версии 23.0.0.162 с помощью функции обновления продукта при получении соответствующего запроса [1] или посетив центр загрузки Adobe Flash Player.
  • Компания Adobe рекомендует пользователям версии Adobe Flash Player с расширенной поддержкой обновить программное обеспечение до версии 18.0.0.375, посетив страницу http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
  • Компания Adobe рекомендует пользователям Adobe Flash Player для Linux обновить это программное обеспечение до версии Adobe Flash Player 11.2.202.635, посетив Центр загрузки Adobe Flash Player.
  • Приложение Adobe Flash Player, установленное вместе с Google Chrome, будет обновлено автоматически до последней версии браузера Google Chrome, которая будет включать Adobe Flash Player 23.0.0.162 для Windows, Macintosh, Linux и Chrome OS.
  • Приложение Adobe Flash Player, установленное вместе с Microsoft Edge и Internet Explorer для Windows 10 и 8.1, будет обновлено автоматически до последней версии, которая будет включать Adobe Flash Player 23.0.0.162.
  • Посетите страницу справки Flash Player для получения информации по установке Flash Player.

[1] На компьютерах пользователей Flash Player 11.2.x и более поздних версий для Windows и Flash Player 11.3.x и более поздних версий для Macintosh, на которых задано обновление без уведомлений, обновление будет выполняться автоматически. Пользователи, которые не задали обновление без уведомлений, могут также установить обновление с помощью средства обновлений, встроенного в продукт, после появления соответствующего напоминания.

Сведения об уязвимости защиты

  • В этих обновлениях исправлена проблема целочисленного переполнения, которая могла привести к выполнению кода (CVE-2016-4287). 
  • В этих обновлениях устранены уязвимости использования освобожденной памяти, которые могли привести к выполнению кода (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932). 
  • В этих обновлениях устранены уязвимости обхода системы безопасности, которые могли привести к раскрытию информации (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278). 
  • В этих обновлениях устранена уязвимость, связанная с повреждением памяти, которая могла привести к выполнению кода (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).

Благодарности

  • Вей Чжун Цянь (Weizhong Qian) Neklab ART&UESTC (CVE-2016-4280) 
  • Пользователь Mumei, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-4279) 
  • Леон Понториери и Бьорн Руйтенберг (CVE-2016-4271)
  • Матеуш Юржик (Mateusz Jurczyk) и Натали Силванович (Natalie Silvanovich), участники проекта Google Project Zero (CVE-2016-4274, CVE-2016-4275) 
  • Соруш Далили (Soroush Dalili) и Мэтью Эванс (Matthew Evans) из группы NCC (CVE-2016-4277) 
  • Юки Чен (Yuki Chen) из группы Qihoo 360 Vulcan, принимающий участие в программе вознаграждений за найденные уязвимости Chromium (CVE-2016-6925, CVE-2016-6926) 
  • Пользователь willJ, использующий Tencent PC Manager (CVE-2016-6923, CVE-2016-6924) 
  • Цзе Цзен (JieZeng), лаборатория Tencent Zhanlu, участник программы вознаграждений за найденные уязвимости Chromium (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932) 
  • Николас Джоули (Nicolas Joly), Microsoft Vulnerability Research (CVE-2016-4272, CVE-2016-4278) 
  • Юки Чен (Yuki Chen), группа Qihoo 360 Vulcan (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929) 
  • Пользователь b0nd@garage4hackers, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-4276) 
  • Тао Янь (Tao Yan) (@ga1ois), компания Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)

Редакции

13 сентября 2016 г.: удалены CVE-2016-4182, CVE-2016-4237 и CVE-2016-4238, которые непреднамеренно были включены в оригинал данного бюллетеня. 

4 октября 2016 г.: добавлен Бьорн Руйтенберг в раздел благодарностей.