Säkerhetsuppdateringar för Adobe Flash Player

Releasedatum: 2016-07-12

Senast uppdaterad: 3 oktober 2016

Sårbarhets-ID: APSB16-25

Prioritet: Se tabellen nedan

CVE-nummer: CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020

Plattform: Windows, Macintosh, Linux och ChromeOS

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Flash Player för Windows, Macintosh Linux och ChromeOS.  Uppdateringarna åtgärdar kritiska säkerhetsluckor som kan ge en angripare möjlighet att ta kontroll över den drabbade datorn.  

Berörda versioner

Produkt Berörda versioner Plattform
Adobe Flash Player Desktop Runtime 22.0.0.192 och tidigare versioner
Windows och Macintosh
Adobe Flash Player Extended Support Release 18.0.0.360 och tidigare versioner Windows och Macintosh
Adobe Flash Player för Google Chrome 22.0.0.192 och tidigare versioner Windows, Macintosh, Linux och ChromeOS
Adobe Flash Player för Microsoft Edge och Internet Explorer 11 22.0.0.192 och tidigare versioner Windows 10 och 8.1
Adobe Flash Player för Linux 11.2.202.626 och tidigare versioner Linux
  • Om du vill kontrollera vilken version av Adobe Flash Player du har går du till sidan Om Flash Player eller högerklickar på material som körs i Flash Player och väljer ”Om Adobe (eller Macromedia) Flash Player”. Om du har flera webbläsare måste du kontrollera var och en av dem.

Lösning

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:

Produkt Uppdaterade versioner Plattform Prioritet Tillgänglighet
Adobe Flash Player Desktop Runtime
22.0.0.209 Windows och Macintosh
1

Flash Player Download Center

Flash Player Distribution

Adobe Flash Player Extended Support Release 18.0.0.366 Windows och Macintosh
1 Extended Support
Adobe Flash Player för Google Chrome 22.0.0.209 Windows, Macintosh, Linux och ChromeOS 1 Google Chrome Releases
Adobe Flash Player för Microsoft Edge och Internet Explorer 11 22.0.0.209 Windows 10 och 8.1 1 Microsoft Security Advisory
Adobe Flash Player för Linux 11.2.202.632 Linux 3 Flash Player Download Center
  • Adobe rekommenderar att användare uppdaterar Adobe Flash Player Desktop Runtime för Windows och Macintosh till 22.0.0.209 via uppdateringsfunktionen i produkten när en uppmaning visas [1], eller genom att besöka Adobe Flash Player Download Center.
  • Adobe rekommenderar användare av Adobe Flash Player Extended Support Release att uppdatera till version 18.0.0.366 genom att besöka http://helpx.adobe.com/se/flash-player/kb/archived-flash-player-versions.html.
  • Adobe rekommenderar att användare av Adobe Flash Player för Linux uppdaterar till Adobe Flash Player 11.2.202.632 genom att gå till Adobe Flash Player Download Center.
  • Adobe Flash Player som installerats med Google Chrome uppdateras automatiskt till den senaste Google Chrome-versionen, som kommer att innehålla Adobe Flash Player 22.0.0.209 för Windows, Macintosh, Linux och ChromeOS.
  • Adobe Flash Player som installerats med Microsoft Edge och Internet Explorer för Windows 10 och 8.1 uppdateras automatiskt till den senaste versionen, som kommer att innehålla Adobe Flash Player 22.0.0.209. 
  • Gå till Flash Player-hjälpsidan för hjälp med att installera Flash Player.

[1] Användare av Flash Player 11.2.x eller senare för Windows eller Flash Player 11.3.x eller senare för Macintosh som har valt att låta Adobe installera uppdateringar kommer att få uppdateringen automatiskt. Användare som inte har aktiverat alternativet att låta Adobe installera uppdateringar kan installera uppdateringen via produktens uppdateringsfunktion när meddelande om detta visas.

Sårbarhetsinformation

  • Uppdateringarna åtgärdar ett konkurrenstillståndsfel som kan leda till att information röjs (CVE-2016-4247).
  • Uppdateringarna åtgärdar typförväxlingsfel som kan leda till exekvering av kod (CVE-2016-4223, CVE-2016-4224, CVE-2016-4225).
  • Uppdateringarna åtgärdar flera säkerhetsluckor som kan leda till exekvering av kod CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4248, CVE-2016-7020).
  • Uppdateringarna åtgärdar ett buffertspillfel som kan leda till exekvering av kod (CVE-2016-4249).
  • Uppdateringarna åtgärdar minnesfel som kan leda till exekvering av kod (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246).
  • Uppdateringarna åtgärdar en säkerhetslucka i minnet (CVE-2016-4232).
  • Uppdateringarna åtgärdar flera stackfel som kan leda till exekvering av kod (CVE-2016-4176, CVE-2016-4177).
  • Uppdateringarna löser ett security bypass-problem som kan leda till att information röjs (CVE-2016-4178)

Tack

  • Yuki Chen på Qihoo 360 Vulcan Team som arbetar med Chromium Vulnerability Rewards Program (CVE-2016-4249)
  • Nicolas Joly på Microsoft Vulnerability Research (CVE-2016-4173)
  • Wen Guanxing från Pangu LAB (CVE-2016-4188, CVE-2016-4248)
  • Jaehun Jeong(@n3sk) på WINS WSEC Analysis Team som arbetar med Trend Micro's Zero Day Initiative (CVE-2016-4222)
  • Kai Kang (a.k.a 4B5F5F4B) som arbetar med Trend Micro's Zero Day Initiative (CVE-2016-4174)
  • willJ på Tencent PC Manager (CVE-2016-4172)
  • Natalie Silvanovich på Google Project Zero (CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232)
  • Garandou Sara som arbetar med Trend Micro's Zero Day Initiative (CVE-2016-4223)
  • Sébastien Morin på COSIG (, CVE-2016-4179)
  • Sébastien Morin på COSIG och Francis Provencher på COSIG (CVE-2016-4175)
  • Kurutsu Karen som arbetar med Trend Micro's Zero Day Initiative (CVE-2016-4225)
  • Soroush Dalili och Matthew Evans från NCC Group (CVE-2016-4178)
  • Yuki Chen på Qihoo 360 Vulcan Team (CVE-2016-4180, CVE-2016-4181, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246)
  • Yuki Chen på Qihoo 360 Vulcan Team, Wen Guanxing på Pangu LAB och Tao Yan på Palo Alto Networks (CVE-2016-4182)
  • Yuki Chek på Qihoo 360 Vulcan Team och Tao Yan på Palo Alto Networks (CVE-2016-4237, CVE-2016-4238) 
  • Junfeng Yang och Genwei Jiang på FireEye samt Yuki Chen på Qihoo 360 Vulcan Team (CVE-2016-4185)
  • Ohara Rinne som arbetar med Trend Micro's Zero Day Initiative (CVE-2016-4224)
  • Francis Provencher på COSIG (CVE-2016-4176, CVE-2016-4177)
  • Jie Zeng på Tencent Zhanlu Lab (CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221)
  • JieZeng på Tencent Zhanlu Lab i samarbete med Chromium Vulnerability Rewards Program (CVE-2016-7020)
  • Stefan Kanthak (CVE-2016-4247)

Revisioner

22 augusti 2016: Lade till tack för CVE-2016-4237, CVE-2016-4238 och CVE-2016-4182 till Tao Yan på Palo Alto Networks.   

26 augusti 2016: Uppdaterat tack för CVE-2016-4175. 

3 oktober 2016: Updated tack för CVE-2016-7020.