Säkerhetsuppdateringar för Adobe Flash Player

Releasedatum: 13 september 2016

Senast uppdaterad: 4 oktober 2016

Sårbarhets-ID: APSB16-29

Prioritet: Se tabellen nedan

CVE-nummer: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932

Plattform: Windows, Macintosh, Linux och ChromeOS

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Flash Player för Windows, Macintosh Linux och ChromeOS.  Uppdateringarna åtgärdar kritiska säkerhetsluckor som kan ge en angripare möjlighet att ta kontroll över den drabbade datorn.  

Berörda versioner

Produkt Berörda versioner Plattform
Adobe Flash Player Desktop Runtime 22.0.0.211 och tidigare versioner
Windows och Macintosh
Adobe Flash Player Extended Support Release 18.0.0.366 och tidigare versioner Windows och Macintosh
Adobe Flash Player för Google Chrome 22.0.0.211 och tidigare versioner Windows, Macintosh, Linux och ChromeOS
Adobe Flash Player för Microsoft Edge och Internet Explorer 11 22.0.0.211 och tidigare versioner Windows 10 och 8.1
Adobe Flash Player för Linux 11.2.202.632 och tidigare versioner Linux
  • Om du vill kontrollera vilken version av Adobe Flash Player du har går du till sidan Om Flash Player eller högerklickar på material som körs i Flash Player och väljer ”Om Adobe (eller Macromedia) Flash Player”. Om du har flera webbläsare måste du kontrollera var och en av dem.

Lösning

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:

Produkt Uppdaterade versioner Plattform Prioritet Tillgänglighet
Adobe Flash Player Desktop Runtime
23.0.0.162 Windows och Macintosh
1

Flash Player Download Center

Flash Player Distribution

Adobe Flash Player Extended Support Release 18.0.0.375 Windows och Macintosh
1 Extended Support
Adobe Flash Player för Google Chrome 23.0.0.162 Windows, Macintosh, Linux och ChromeOS 1 Google Chrome Releases
Adobe Flash Player för Microsoft Edge och Internet Explorer 11 23.0.0.162 Windows 10 och 8.1 1 Microsoft Security Advisory
Adobe Flash Player för Linux 11.2.202.635 Linux 3 Flash Player Download Center
  • Adobe rekommenderar att användare uppdaterar Adobe Flash Player Desktop Runtime för Windows och Macintosh till 23.0.0.162 via uppdateringsfunktionen i produkten när en uppmaning visas [1], eller genom att besöka Adobe Flash Player Download Center.
  • Adobe rekommenderar användare av Adobe Flash Player Extended Support Release att uppdatera till version 18.0.0.375 genom att besöka http://helpx.adobe.com/se/flash-player/kb/archived-flash-player-versions.html.
  • Adobe rekommenderar att användare av Adobe Flash Player för Linux uppdaterar till Adobe Flash Player 11.2.202.635 genom att gå till Adobe Flash Player Download Center.
  • Adobe Flash Player som installerats med Google Chrome uppdateras automatiskt till den senaste Google Chrome-versionen, som kommer att innehålla Adobe Flash Player 23.0.0.162 för Windows, Macintosh, Linux och ChromeOS.
  • Adobe Flash Player som installerats med Microsoft Edge och Internet Explorer för Windows 10 och 8.1 uppdateras automatiskt till den senaste versionen, som kommer att innehålla Adobe Flash Player 23.0.0.162.
  • Gå till Flash Player-hjälpsidan för hjälp med att installera Flash Player.

[1] Användare av Flash Player 11.2.x eller senare för Windows eller Flash Player 11.3.x eller senare för Macintosh som har valt att låta Adobe installera uppdateringar kommer att få uppdateringen automatiskt. Användare som inte har aktiverat alternativet att låta Adobe installera uppdateringar kan installera uppdateringen via produktens uppdateringsfunktion när meddelande om detta visas.

Sårbarhetsinformation

  • Uppdateringarna åtgärdar ett heltalsspillproblem som kan leda till exekvering av kod (CVE-2016-4287). 
  • Uppdateringarna åtgärdar flera säkerhetsluckor som kan leda till exekvering av kod CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932). 
  • Uppdateringarna åtgärdar security bypass-problem som kan leda till att information röjs (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278). 
  • Uppdateringarna åtgärdar minnesfel som kan leda till exekvering av kod (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922 och CVE-2016-6924).

Tack

  • Weizhong Qian från ART&UESTC:s Neklab (CVE-2016-4280) 
  • Mumei som arbetar med Trend Micro's Zero Day Initiative (CVE-2016-4279) 
  • Leone Pontorieri och Björn Ruytenberg (CVE-2016-4271) 
  • Mateusz Jurczyk och Natalie Silvanovich från Google Project Zero (CVE-2016-4274, CVE-2016-4275) 
  • Soroush Dalili och Matthew Evans från NCC Group (CVE-2016-4277) 
  • Yuki Chen på Qihoo 360 Vulcan Team som arbetar med Chromium Vulnerability Rewards Program (CVE-2016-6925, CVE-2016-6926) 
  • willJ på Tencent PC Manager (CVE-2016-6923, CVE-2016-6924) 
  • JieZeng på Tencent Zhanlu Lab som arbetar med Chromium Vulnerability Rewards Program (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932) 
  • Nicolas Joly från Microsoft Vulnerability Research (-4272, CVE-2016-, CVE-2016-4278) 
  • Yuki Chen på Qihoo 360 Vulcan Team (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929) 
  • b0nd@garage4hackers som arbetar med Trend Micro's Zero Day Initiative (CVE-2016-4276) 
  • Tao Yan (@Ga1ois) på Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)

Revisioner

13 september 2016: Tog bort CVE-2016-4182, CVE-2016-4237 and CVE-2016-4238, som av misstag togs med i ursprungsversionen av den här bulletinen. 

4 oktober 2016: Lade till Björn Ruytenberg avsnittet med tack för fristående bidrag.