Yayın tarihi: 10 Mart 2016
Güvenlik açığı tanımlayıcısı: APSB16-08
Öncelik: Aşağıdaki tabloya bakınız
CVE numarası: CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0963, CVE-2016-0986, CVE-2016-0987, CVE-2016-0988, CVE-2016-0989, CVE-2016-0990, CVE-2016-0991, CVE-2016-0992, CVE-2016-0993, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000, CVE-2016-1001, CVE-2016-1002, CVE-2016-1005, CVE-2016-1010
Platform: Windows, Macintosh ve Linux
Adobe, Adobe Flash Player için güvenlik güncellemelerini yayınladı. Bu güncellemeler, bir saldırganın etkilenen sistemin kontrolünü ele geçirmesine potansiyel olarak izin verebilecek kritik güvenlik açıklarına yöneliktir.
Adobe, sınırlı ve hedefli saldırılarda CVE-2016-1010 için bir istismar gerçekleştirdiğine dair bir rapordan haberdardır.
Ürün | Etkilenen Sürümler | Platform |
---|---|---|
Adobe Flash Player Desktop Runtime | 20.0.0.306 ve önceki sürümler |
Windows ve Macintosh |
Adobe Flash Player Genişletilmiş Destek Sürümü | 18.0.0.329 ve önceki sürümler | Windows ve Macintosh |
Google Chrome için Adobe Flash Player | 20.0.0.306 ve önceki sürümler | Windows, Macintosh, Linux ve ChromeOS |
Microsoft Edge ve Internet Explorer 11 için Adobe Flash Player | 20.0.0.306 ve önceki sürümler | Windows 10 |
Internet Explorer 11 için Adobe Flash Player | 20.0.0.306 ve önceki sürümler | Windows 8.1 |
Linux için Adobe Flash Player | 11.2.202.569 ve önceki sürümler | Linux |
AIR Desktop Runtime | 20.0.0.260 ve önceki sürümler | Windows ve Macintosh |
AIR SDK | 20.0.0.260 ve önceki sürümler | Windows, Macintosh, Android ve iOS |
AIR SDK & Compiler | 20.0.0.260 ve önceki sürümler | Windows, Macintosh, Android ve iOS |
Android için AIR | 20.0.0.233 ve önceki sürümler | Android |
- Sisteminizde yüklü Adobe Flash Player sürümünü doğrulamak için Flash Player Hakkında sayfasına gidin veya Flash Player'da çalışan içeriğe sağ tıklayıp menüden "Adobe (veya Macromedia) Flash Player Hakkında" seçeneğini belirleyin. Birden fazla tarayıcı kullanıyorsanız sisteminize yüklediğiniz her tarayıcı için bu kontrolü gerçekleştirin.
- Sisteminizde yüklü olan Adobe AIR sürümünü doğrulamak için Adobe AIR Teknik Not'taki talimatları uygulayın.
Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir:
Ürün | Güncel Sürümler | Platform | Öncelik derecelendirmesi | Bulunma Durumu |
---|---|---|---|---|
Adobe Flash Player Masaüstü Programı |
21.0.0.182 | Windows ve Macintosh |
1 | |
Adobe Flash Player Genişletilmiş Destek Sürümü | 18.0.0.333 | Windows ve Macintosh |
1 | Genişletilmiş Destek |
Google Chrome için Adobe Flash Player | 21.0.0.182 | Windows, Macintosh, Linux ve ChromeOS | 1 | Google Chrome Sürümleri |
Microsoft Edge ve Internet Explorer 11 için Adobe Flash Player | 21.0.0.182 | Windows 10 | 1 | Microsoft Güvenlik Bildirimi |
Internet Explorer ve 11 için Adobe Flash Player | 21.0.0.182 | Windows 8.1 |
1 | Microsoft Güvenlik Bildirimi |
Linux için Adobe Flash Player | 11.2.202.577 | Linux | 3 | Flash Player Download Center |
AIR Desktop Runtime | 21.0.0.176 | Windows ve Macintosh | 3 | AIR Download Center |
AIR SDK | 21.0.0.176 | Windows, Macintosh, Android ve iOS | 3 | AIR SDK Yükle |
AIR SDK & Compiler | 21.0.0.176 | Windows, Macintosh, Android ve iOS | 3 | AIR SDK Yükle |
Android için AIR | 21.0.0.176 | Android | 3 | Google Play Store |
- Adobe Windows ve Macintosh için Adobe Flash Player Desktop Runtime kullanıcılarının istendiğinde [1] ürün içindeki güncelleme mekanizması üzerinden veya Adobe Flash Player Karşıdan Yükleme Merkezi adresini ziyaret ederek 21.0.0.182 sürümüne güncellemelerini önermektedir.
- Adobe, Adobe Flash Player Genişletilmiş Destek Sürümü kullanıcılarının http://helpx.adobe.com/tr/flash-player/kb/archived-flash-player-versions.html adresini ziyaret ederek 18.0.0.333 sürümüne güncelleme yapmalarını önermektedir.
- Adobe, Linux için Adobe Flash Player kullanıcılarının Adobe Flash Player Karşıdan Yükleme Merkezi adresini ziyaret ederek Adobe Flash Player 11.2.202.577 sürümüne güncelleme yapmalarını önermektedir.
- Google Chrome ile yüklenen Adobe Flash Player, Windows, Macintosh, Linux ve ChromeOS için Adobe Flash Player 21.0.0.182 sürümünü içeren en son Google Chrome sürümüne otomatik olarak güncellenecektir.
- Windows 10 için Internet Explorer ve Microsoft Edge ile yüklenen Adobe Flash Player, Adobe Flash Player 21.0.0.182 sürümünü içeren en son sürüme otomatik olarak güncellenecektir.
- Windows 8.x için Internet Explorer ile yüklenen Adobe Flash Player, Adobe Flash Player 21.0.0.182 sürümünü içeren en son sürüme otomatik olarak güncellenecektir.
- Adobe; AIR masaüstü programı, AIR SDK & Compier kullanıcılarının, AIR karşıdan yükleme merkezi veya AIR geliştirme merkezi adresini ziyaret ederek 21.0.0.176 sürümüne güncelleme yapmalarını önermektedir.
- Flash Player yükleme konusunda yardım almak için lütfen Flash Player Yardım adresini ziyaret edin.
- Bu güncellemeler, kod yürütmesine neden olabilecek tamsayı taşması güvenlik açıkları sorunlarını gidermektedir (CVE-2016-0963, CVE-2016-0993, CVE-2016-1010).
- Bu güncellemeler kod yürütmesine neden olabilecek kullanım sonrası güvenlik açıkları sorununu gidermektedir (CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000).
- Bu güncellemeler, kod yürütmesine neden olabilecek bir yığın taşması güvenlik açığı sorununu giderir (CVE-2016-1001).
- Bu güncellemeler kod yürütmesine neden olabilecek bellek bozulması güvenlik açıklarını gidermektedir (CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, CVE-2016-1005).
- Mateusz Jurczyk ve Natalie Silvanovich Google Project Zero (CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000, CVE-2016-1001, CVE-2016-1002)
- Wen Guanxing, Venustech ADLAB (CVE-2016-0990)
- Natalie Silvanovich Google Project Zero (CVE-2016-0987, CVE-2016-0988)
- HPE Zero Day Initiative ile çalışan Fujibayashi Kyo (CVE-2016-0996)
- Kai Kang, Tencent's Xuanwu Lab (CVE-2016-0995)
- instruder, Alibaba Security Team (CVE-2016-0960, CVE-2016-0963)
- Liu YongJun, NSFOCUS Security Team (CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989)
- Nicolas Joly, icrosoft Vulnerability Research (MSVR) (CVE-2016-0991, CVE-2016-0993)
- HPE Zero Day Initiative ile çalışan Ichinose Kotomi (CVE-2016-0994)
- AbdulAziz Hariri, HPE Zero Day Initiative (CVE-2016-1005)
- Anton Ivanov, Kaspersky Lab (CVE-2016-1010)
- riusksk, Tencent Security Platform Department (CVE-2016-0992)