Säkerhetsuppdateringar för Adobe Flash Player

Releasedatum: 2015-07-8

Senast uppdaterad: 17 juli 2015

Sårbarhets-ID: APSB15-16

Prioritet: Se tabellen nedan

CVE-nummer: CVE-2014-0578, CVE-2015-3097, CVE-2015-3114, CVE-2015-3115, CVE-2015-3116, CVE-2015-3117, CVE-2015-3118, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-3123, CVE-2015-3124, CVE-2015-3125, CVE-2015-3126, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3130, CVE-2015-3131, CVE-2015-3132, CVE-2015-3133, CVE-2015-3134, CVE-2015-3135, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4429, CVE-2015-4430, CVE-2015-4431, CVE-2015-4432, CVE-2015-4433, CVE-2015-5116, CVE-2015-5117, CVE-2015-5118, CVE-2015-5119, CVE-2015-5124

Plattform: Alla plattformar

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Flash Player för Windows, Macintosh och Linux. Uppdateringarna åtgärdar kritiska säkerhetsluckor som kan ge en angripare möjlighet att ta kontroll över den drabbade datorn. Adobe har fått en rapport att en swf-fil som mål CVE-2015-5119 har publicerats.

Berörda versioner

Produkt Berörda versioner Plattform
Adobe Flash Player Desktop Runtime 18.0.0.194 och tidigare versioner
Windows och Macintosh
Adobe Flash Player Extended Support Release 13.0.0.296 och tidigare versioner Windows och Macintosh
Adobe Flash Player för Google Chrome  18.0.0.194 och tidigare versioner Windows, Macintosh och Linux
Adobe Flash Player för Internet Explorer 10 och Internet Explorer 11 18.0.0.194 och tidigare versioner Windows 8.0 och 8.1
Adobe Flash Player 11.2.202.468 och tidigare versioner Linux
AIR Desktop Runtime 18.0.0.144 och tidigare versioner Windows och Macintosh
AIR SDK 18.0.0.144 och tidigare versioner Windows, Macintosh, Android och iOS
AIR SDK & Compiler 18.0.0.144 och tidigare versioner Windows, Macintosh, Android och iOS
  • Om du vill kontrollera vilken version av Adobe Flash Player du har går du till sidan Om Flash Player eller högerklickar på material som körs i Flash Player och väljer ”Om Adobe (eller Macromedia) Flash Player”. Om du har flera webbläsare måste du kontrollera var och en av dem.
  • Följ instruktionerna i Adobe AIRTechNote för att kontrollera vilken version av Adobe AIR du har.

Lösning

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:

Produkt Uppdaterade versioner Plattform Prioritet
Tillgänglighet
Flash Player Desktop Runtime
18.0.0.203 Windows och Macintosh
1 Flash Player Download Center  Flash Player Distribution
Flash Player Extended Support Release 13.0.0.302 Windows och Macintosh
1 Extended Support
Flash Player för Linux 11.2.202.481 Linux 3 Flash Player Download Center
Flash Player för Google Chrome 18.0.0.203  Windows och Macintosh    1 Google Chrome Releases
Flash Player för Google Chrome 18.0.0.204 Linux 3 Google Chrome Releases
Flash Player för Internet Explorer 10 och Internet Explorer 11 18.0.0.203 Windows 8.0 och 8.1
1 Microsoft Security Advisory
AIR Desktop Runtime 18.0.0.180 Windows och Macintosh 3 AIR Download Center
AIR SDK 18.0.0.180 Windows, Macintosh, Android och iOS 3 AIR SDK Download
AIR SDK & Compiler 18.0.0.180 Windows, Macintosh, Android och iOS 3 AIR SDK Download
  • Adobe rekommenderar alla som använder Adobe Flash Player Desktop Runtime för Windows och Macintosh att uppdatera till Adobe Flash Player 18.0.0.203 genom att besöka _seAdobe Flash Player Download Center eller via produktens uppdateringsfunktion när meddelande om detta visas [1].
  • Adobe rekommenderar användare av Adobe Flash Player Extended Support Release [2] att uppdatera till version 13.0.0.302 genom att besöka http://helpx.adobe.com/se/flash-player/kb/archived-flash-player-versions.html.
  • Adobe rekommenderar att användare av Adobe Flash Player för Linux uppdaterar till Adobe Flash Player 11.2.202.481 genom att gå till Adobe Flash Player Download Center.
  • Adobe Flash Player som installerats med Google Chrome uppdateras automatiskt till den senaste Google Chrome-versionen, som kommer att innehålla Adobe Flash Player 18.0.0.203 för Windows och Macintosh, och Flash Player 18.0.0.204 för Linux.
  • Adobe Flash Player som installerats med Internet Explorer for Windows 8.x uppdateras automatiskt till den senaste versionen av Internet Explorer, som kommer att innehålla Adobe Flash Player 18.0.0.203.
  • Gå till Flash Player-hjälpsidan för hjälp med att installera Flash Player.
 
[1] Användare av Flash Player 11.2.x eller senare för Windows eller Flash Player 11.3.x eller senare för Macintosh som har valt att låta Adobe installera uppdateringar kommer att få uppdateringen automatiskt. Användare som inte har aktiverat alternativet att låta Adobe installera uppdateringar kan installera uppdateringen via produktens uppdateringsfunktion när meddelande om detta visas.
 
[2] Obs! Från 11 augusti 2015 kommer Adobe att uppdatera versionen av ”Extended Support Release" från Flash Player 13 till Flash Player 18 för Macintosh och Windows. Användare som vill se till att alltid ha de senaste tillgängliga säkerhetsuppdateringarna, måste installera version 18 av Flash Player Extended Support Release eller uppdatera till den senaste tillgängliga versionen. Mer information finns I det här blogginlägget: http://blogs.adobe.com/flashplayer/2015/05/upcoming-changes-to-flash-players-extended-support-release-2.html

Sårbarhetsinformation

  • Uppdateringarna förbättrar randomiseringen av minnesadresser i Flash-stacken för 64 bitarsplattformen av Windows 7 (CVE-2015-3097 ).
  • Uppdateringarna åtgärdar overflow-problem med stackbuffert som kan leda till exekvering av kod (CVE-2015-3135, CVE-2015-4432, CVE-2015-5118).
  • Uppdateringarna åtgärdar flera minnesfel som kan leda till exekvering av kod (CVE-2015-3117, CVE-2015-3123, CVE-2015-3130, CVE-2015-3133, CVE-2015-3134, CVE-2015-4431, CVE-2015-5124).
  • Dessa uppdateringar åtgärdar dereference-problem med nullpekare (CVE-2015-3126, CVE-2015-4429).
  • Uppdateringarna löser ett security bypass-problem som kan leda till att information röjs (CVE-2015-3114).
  • Uppdateringarna åtgärdar type confusion-problem som kan leda till exekvering av kod (CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433).
  • Uppdateringarna åtgärdar flera sårbarheter som kan leda till exekvering av kod (CVE-2015-3118, CVE-2015-3124, CVE-2015-5117, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430, CVE-2015-5119).
  • Uppdateringarna åtgärdar säkerhetsluckor som kan utnyttjas för att hoppa över same-origin-policyn och leda till informationsexponering (CVE-2014-0578, CVE-2015-3115, CVE-2015-3116, CVE-2015-3125, CVE-2015-5116).

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:

  • Chris Evans från Google Project Zero (CVE-2015-4430)
  • bilou, som arbetar med Chromium Vulnerability Rewards-programmet (CVE-2015-3118, CVE-2015-3128)
  • Chris Evans i Google Project Zero (CVE-2015-3097, CVE-2015-5118)
  • Chris Evans, Ben Hawkes, Mateusz Jurczyk från Google Project Zero (CVE-2015-4432)
  • David Kraftsow (dontsave) som arbetar med HP:s Zero Day Initiative (CVE-2015-3125)
  • instruder från Alibaba Security Threat Information (CVE-2015-3133)
  • Kai Kang vid Tencents Xuanwu Lab (CVE-2015-4429, CVE-2015-5124)
  • Kai Lu på Fortinets FortiGuard Labs (CVE-2015-3117)
  • Jihui Lu i KEEN-teamet (CVE-2015-3124)
  • Malte Batram (CVE-2015-3115, CVE-2015-3116)
  • Mateusz Jurczyk från Google Project Zero (CVE-2015-3123)
  • Natalie Silvanovich från Google Project Zero (CVE-2015-3130, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433, CVE-2015-5117, CVE-2015-3127, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428)
  • Soroush Dalili från NCC-gruppen (CVE-2015-3114, CVE-2014-0578)
  • willJ på Tencent PC Manager (CVE-2015-3126)
  • Yuki Chen i Qihoo 360 Vulcan-teamet (CVE-2015-3134, CVE-2015-3135, CVE-2015-4431)
  • Zręczny Gamoń (CVE-2015-5116)
  • Google Project Zero och Morgan Marquis-Boire (CVE-2015-5119)

Revisioner

17 juli 2015: Uppdaterades med ytterligare en CVE (CVE -2015-5124) som löstes i uppdateringarna men togs bort från bulletinen av misstag.