Дата выпуска: 8 ноября 2016 г.
Идентификатор уязвимости: APSB16-37
Приоритет: см. таблицу ниже
Номер CVE: CVE-2016-7857, CVE-2016-7858, CVE-2016-7859, CVE-2016-7860, CVE-2016-7861, CVE-2016-7862, CVE-2016-7863, CVE-2016-7864, CVE-2016-7865
Платформа: Windows, Macintosh, Linux и Chrome OS
Компания Adobe выпустила обновления системы безопасности Adobe Flash Player для Windows, Macintosh, Linux и ChromeOS. В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.
Продукт | Затронутые версии | Платформа |
---|---|---|
Настольная среда выполнения Adobe Flash Player | 23.0.0.205 и более ранних версий |
Windows и Macintosh |
Adobe Flash Player для Google Chrome | 23.0.0.205 и более ранних версий | Windows, Macintosh, Linux и Chrome OS |
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 | 23.0.0.205 и более ранних версий | Windows 10 и 8.1 |
Adobe Flash Player для Linux | 11.2.202.643 и более ранних версий | Linux |
- Для получения информации о версии Adobe Flash Player, установленной на компьютере, обратитесь к веб-странице «About Flash Player» или нажмите правой кнопкой мыши контент, загруженный во Flash Player, и выберите в меню «About Adobe (или Macromedia) Flash Player». При использовании нескольких браузеров эту проверку необходимо провести для каждого из них.
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт | Обновленные версии | Платформа | Рейтинг приоритета | Доступность |
---|---|---|---|---|
Настольная среда выполнения Adobe Flash Player |
23.0.0.207 | Windows и Macintosh |
1 | |
Adobe Flash Player для Google Chrome | 23.0.0.207 | Windows, Macintosh, Linux и Chrome OS | 1 | Выпуски Google Chrome |
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 | 23.0.0.207 | Windows 10 и 8.1 | 1 | Советы корпорации Майкрософт по безопасности |
Adobe Flash Player для Linux | 11.2.202.644 | Linux | 3 | Центр загрузки Flash Player |
- Компания Adobe рекомендует пользователям настольной среды выполнения Adobe Flash Player для Windows и Macintosh обновить программное обеспечение до версии 23.0.0.207 с помощью функции обновления продукта при получении соответствующего запроса [1] или посетив центр загрузки Adobe Flash Player.
- Компания Adobe рекомендует пользователям Adobe Flash Player для Linux обновить это программное обеспечение до версии Adobe Flash Player 11.2.202.644, посетив центр загрузки Adobe Flash Player.
- Приложение Adobe Flash Player, установленное вместе с Google Chrome, будет обновлено автоматически до последней версии браузера Google Chrome, которая будет включать Adobe Flash Player 23.0.0.207 для Windows, Macintosh, Linux и Chrome OS.
- Приложение Adobe Flash Player, установленное вместе с Microsoft Edge и Internet Explorer 11 для Windows 10 и 8.1, будет обновлено автоматически до последней версии, которая будет включать Adobe Flash Player 23.0.0.207.
- Посетите страницу справки Flash Player для получения информации по установке Flash Player.
[1] На компьютерах пользователей Flash Player 11.2.x и более поздних версий для Windows и Flash Player 11.3.x и более поздних версий для Macintosh, на которых задано обновление без уведомлений, обновление будет выполняться автоматически. Пользователи, которые не задали обновление без уведомлений, могут также установить обновление с помощью средства обновлений, встроенного в продукт, после появления соответствующего напоминания.
- В этих обновлениях исправлены уязвимости, связанные с неверным определением типа, которая могла привести к выполнению кода (CVE-2016-7860, CVE-2016-7861, CVE-2016-7865).
- В этих обновлениях устранены уязвимости, связанные с использованием освобожденной памяти, которые могли привести к выполнению кода (CVE-2016-7857, CVE-2016-7858, CVE-2016-7859, CVE-2016-7862, CVE-2016-7863, CVE-2016-7864).
- Пользователь Archer, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-7859)
- Пользователь Киритоу Куеа, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-7858)
- Ерисака Мафую, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-7863)
- Оное Серико, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-7862)
- Кучики Токо, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-7865)
- Таканаши Рикка, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-7864)
- Пользователь bo13oy из лаборатории CloverSec, сотрудничающий в рамках программы Zero Day Initiative компании Trend Micro (CVE-2016-7857, CVE-2016-7860, CVE-2016-7861)