Releasedatum: 13 december 2016
Senast uppdaterad: 14 december 2016
Sårbarhets-ID: APSB16-39
Prioritet: Se tabellen nedan
CVE-nummer: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892
Plattform: Windows, Macintosh, Linux och Chrome OS
Adobe har släppt säkerhetsuppdateringar för Adobe Flash Player för Windows, Macintosh, Linux och Chrome OS. Uppdateringarna åtgärdar kritiska säkerhetsluckor som kan ge en angripare möjlighet att ta kontroll över den drabbade datorn.
Adobe har fått rapporter om att ett kryphål för CVE-2016-7892 används i begränsade, målinriktade attacker mot användare som kör Internet Explorer (32-bitars) i Windows.
Produkt | Berörda versioner | Plattform |
---|---|---|
Adobe Flash Player Desktop Runtime | 23.0.0.207 och tidigare versioner |
Windows och Macintosh |
Adobe Flash Player för Google Chrome | 23.0.0.207 och tidigare versioner | Windows, Macintosh, Linux och Chrome OS |
Adobe Flash Player för Microsoft Edge och Internet Explorer 11 | 23.0.0.207 och tidigare versioner | Windows 10 och 8.1 |
Adobe Flash Player för Linux | 11.2.202.644 och tidigare versioner | Linux |
- Om du vill kontrollera vilken version av Adobe Flash Player du har går du till sidan Om Flash Player eller högerklickar på material som körs i Flash Player och väljer ”Om Adobe (eller Macromedia) Flash Player”. Om du har flera webbläsare måste du kontrollera var och en av dem.
Produkt | Uppdaterade versioner | Plattform | Prioritet | Tillgänglighet |
---|---|---|---|---|
Adobe Flash Player Desktop Runtime |
24.0.0.186 | Windows och Macintosh |
1 | Flash Player Download Center Flash Player Distribution |
Adobe Flash Player för Google Chrome | 24.0.0.186 | Windows, Macintosh, Linux och Chrome OS | 1 | Google Chrome Releases |
Adobe Flash Player för Microsoft Edge och Internet Explorer 11 | 24.0.0.186 | Windows 10 och 8.1 | 1 | Microsoft Security Advisory |
Adobe Flash Player för Linux | 24.0.0.186 | Linux | 3 | Flash Player Download Center |
- Adobe rekommenderar att användare uppdaterar Adobe Flash Player Desktop Runtime för Windows och Macintosh till 24.0.0.186 via uppdateringsfunktionen i produkten [1] när en uppmaning visas, eller genom att besöka Adobe Flash Player Download Center.
- Adobe rekommenderar att användare av Adobe Flash Player för Linux uppdaterar till Adobe Flash Player 24.0.0.186 genom att gå till Adobe Flash Player Download Center.
- Adobe Flash Player som installerats med Google Chrome uppdateras automatiskt till den senaste Google Chrome-versionen, som kommer att innehålla Adobe Flash Player 24.0.0.186 för Windows, Macintosh, Linux och Chrome OS.
- Adobe Flash Player som installerats med Microsoft Edge och Internet Explorer 11 för Windows 10 och 8.1 uppdateras automatiskt till den senaste versionen, som kommer att innehålla Adobe Flash Player 24.0.0.186.
- Gå till Flash Player-hjälpsidan för hjälp med att installera Flash Player.
[1] Användare av Flash Player 11.2.x eller senare för Windows eller Flash Player 11.3.x eller senare för Macintosh som har valt att låta Adobe installera uppdateringar kommer att få uppdateringen automatiskt. Användare som inte har aktiverat alternativet att låta Adobe installera uppdateringar kan installera uppdateringen via produktens uppdateringsfunktion när meddelande om detta visas.
- Uppdateringarna åtgärdar flera säkerhetsluckor som kan leda till exekvering av kod (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892).
- Uppdateringarna åtgärdar problem med buffertspill som kan leda till exekvering av kod (CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870).
- Uppdateringarna åtgärdar flera minnesfel som kan leda till exekvering av kod (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876).
- Uppdateringarna åtgärdar ett säkerhetsfel (CVE-2016-7890).
- Nicolas Joly på Microsoft Vulnerability Research (CVE-2016-7877)
- Wen Guanxing på Pangu LAB för arbetet med Trend Micros Zero Day initiative (CVE-2016-7867, CVE-2016-7868)
- willJ från Tencent PC Manager (CVE-2016-7876)
- Saber för arbetet med Trend Micros Zero Day Initiative (CVE-2016-7872)
- JieZeng på Tencent Zhanlu Lab för arbetet med Chromium Vulnerability Rewards Program (CVE-2016-7881)
- kurusu nono för arbetet med Trend Micros Zero Day Initiative (CVE-2016-7879)
- Tao Yan (@Ga1ois) på Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
- bo13oy på CloverSec Labs för arbetet med Trend Micros Zero Day Initiative (-7875, CVE-2016-, CVE-2016-7878)
- bo13oy på CloverSec labs för arbetet med Trend Micros Zero Day initiative och Tao Yan (@Ga1ois) på Palo Alto Networks (CVE-2016-7871)
- Yuki Chen på 360 Vulcan Team (CVE-2016-7880)
- WanderingGlitch – Trend Micro Zero Day Initiative för arbetet med Trend Micros Zero Day Initiative (CVE-2016-7869, CVE-2016-7870)
- Paulos Yibelo (CVE-2016-7890)
- En anonym forskare i samarbete med JPCERT/CC (CVE-2016-7892)