Обновления системы безопасности для Adobe Flash Player

Дата выпуска: 13 декабря 2016 г.

Последнее обновление: 14 декабря 2016 г.

Идентификатор уязвимости: APSB16-39

Приоритет: см. таблицу ниже

Номер CVE: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892

Платформа: Windows, Macintosh, Linux и Chrome OS

Сводка

Компания Adobe выпустила обновления системы безопасности Adobe Flash Player для Windows, Macintosh, Linux и ChromeOS.  В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.  

Компании Adobe известно об отчете, в котором указано, что существует уязвимость CVE-2016-7892, используемая для проведения ограниченного числа целенаправленных атак в отношении пользователей Internet Explorer (32-разрядной версии) в системе Windows.

Затронутые версии

Продукт Затронутые версии Платформа
Настольная среда выполнения Adobe Flash Player 23.0.0.207 и более ранних версий
Windows и Macintosh
Adobe Flash Player для Google Chrome 23.0.0.207 и более ранних версий Windows, Macintosh, Linux и Chrome OS
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 23.0.0.207 и более ранних версий Windows 10 и 8.1
Adobe Flash Player для Linux 11.2.202.644 и более ранних версий Linux
  • Для получения информации о версии Adobe Flash Player, установленной на компьютере, обратитесь к веб-странице «About Flash Player» или нажмите правой кнопкой мыши контент, загруженный во Flash Player, и выберите в меню «About Adobe (или Macromedia) Flash Player». При использовании нескольких браузеров эту проверку необходимо провести для каждого из них.  

Решение

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт Обновленные версии Платформа Рейтинг приоритета Доступность
Настольная среда выполнения Adobe Flash Player
24.0.0.186 Windows и Macintosh
1 Центр загрузки Flash Player 
Распространение Flash Player
Adobe Flash Player для Google Chrome 24.0.0.186 Windows, Macintosh, Linux и Chrome OS 1 Выпуски Google Chrome
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 24.0.0.186 Windows 10 и 8.1 1 Советы корпорации Майкрософт по безопасности
Adobe Flash Player для Linux 24.0.0.186 Linux 3 Центр загрузки Flash Player
  • Компания Adobe рекомендует пользователям настольной среды выполнения Adobe Flash Player для Windows и Macintosh обновить программное обеспечение до версии 24.0.0.186 с помощью функции обновления продукта при получении соответствующего запроса [1] или посетив центр загрузки Adobe Flash Player.
  • Компания Adobe рекомендует пользователям Adobe Flash Player для Linux обновить это программное обеспечение до версии Adobe Flash Player 24.0.0.186, посетив центр загрузки Adobe Flash Player.
  • Приложение Adobe Flash Player, установленное вместе с Google Chrome, будет обновлено автоматически до последней версии браузера Google Chrome, которая будет включать Adobe Flash Player 24.0.0.186 для Windows, Macintosh, Linux и Chrome OS.
  • Приложение Adobe Flash Player, установленное вместе с Microsoft Edge и Internet Explorer 11 для Windows 10 и 8.1, будет обновлено автоматически до последней версии, которая будет включать Adobe Flash Player 24.0.0.186. 
  • Посетите страницу справки Flash Player для получения информации по установке Flash Player.

[1] На компьютерах пользователей Flash Player 11.2.x и более поздних версий для Windows и Flash Player 11.3.x и более поздних версий для Macintosh, на которых задано обновление без уведомлений, обновление будет выполняться автоматически. Пользователи, которые не задали обновление без уведомлений, могут также установить обновление с помощью средства обновлений, встроенного в продукт, после появления соответствующего напоминания.

Сведения об уязвимости защиты

  • В этих обновлениях устранены уязвимости защиты доступа к освобожденной памяти, которые могли привести к выполнению кода (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892). 
  • В этих обновлениях исправлены уязвимости, связанные с переполнением буфера, которые могла привести к выполнению кода (CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870). 
  • В этих обновлениях устранена уязвимость, связанная с повреждением памяти, которая могла привести к выполнению кода (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876). 
  • В этих обновлениях устранена уязвимость, связанная с наличием возможности для обхода функций безопасности (CVE-2016-7890).

Благодарности

Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
  • Николас Джоули (Nicolas Joly), принимающий участие в программе Microsoft Vulnerability Research (CVE-2016-7877)
  • Вэн Гуансин из Pangu LAB, участник программы Trend Micro's Zero Day Initiative (CVE-2016-7867, CVE-2016-7868)
  • Пользователь willJ, Tencent PC Manager (CVE-2016-7876)
  • Пользователь Saber, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-7872)
  • Цзе Цзен (JieZeng), лаборатория Tencent Zhanlu, участник программы вознаграждений за найденные уязвимости Chromium (CVE-2016-7881)
  • Пользователь kurusu nono, участник программы Zero Day Initiative компании Trend Micro (CVE-2016-7879)
  • Тао Ян(@Ga1ois), Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
  • Пользователь bo13oy из лаборатории CloverSec, сотрудничающий в рамках программы Zero Day Initiative компании Trend Micro (CVE-2016-7875, CVE-2016-7878)
  • bo13oy, CloverSec, участник программы Zero Day Initiative и Тао Ян(@Ga1ois) Palo Alto Networks (CVE-2016-7871)
  • Юки Чен (Yuki Chen) из группы 360 Vulcan (CVE-2016-7880)
  • Пользователь WanderingGlitch, Trend Micro Zero Day Initiative, участник программы Trend Micro Zero Day Initiative (CVE-2016-7869, CVE-2016-7870)
  • Паулос Йибело (Paulos Yibelo) (CVE-2016-7890)
  • Анонимный пользователь, работающий с JPCERT/CC (CVE-2016-7892)

Редакции

14 декабря 2016 г.: изменена благодарность за сообщение о проблеме CVE -2016-7892