Adobe Flash Player için güvenlik güncellemeleri mevcut

Yayın tarihi: 13 Eylül 2016

Son güncelleme: 4 Ekim 2016

Güvenlik açığı tanımlayıcısı: APSB16-29

Öncelik: Aşağıdaki tabloya bakınız

CVE numarası: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932

Platform: Windows, Macintosh, Linux ve ChromeOS

Özet

Adobe Windows, Macintosh, Linux ve ChromeOS için Adobe Flash Player güvenlik güncellemeleri yayınladı.  Bu güncellemeler, bir saldırganın etkilenen sistemin kontrolünü ele geçirmesine potansiyel olarak izin verebilecek kritik güvenlik açıklarına yöneliktir.  

Etkilenen Sürümler

Ürün Etkilenen Sürümler Platform
Adobe Flash Player Desktop Runtime 22.0.0.211 ve önceki sürümler
Windows ve Macintosh
Adobe Flash Player Genişletilmiş Destek Sürümü 18.0.0.366 ve önceki sürümler Windows ve Macintosh
Google Chrome için Adobe Flash Player 22.0.0.211 ve önceki sürümler Windows, Macintosh, Linux ve ChromeOS
Microsoft Edge ve Internet Explorer 11 için Adobe Flash Player 22.0.0.211 ve önceki sürümler Windows 10 ve 8.1
Linux için Adobe Flash Player 11.2.202.632 ve önceki sürümler Linux
  • Sisteminizde yüklü Adobe Flash Player sürümünü doğrulamak için Flash Player Hakkında sayfasına gidin veya Flash Player'da çalışan içeriğe sağ tıklayıp menüden "Adobe (veya Macromedia) Flash Player Hakkında" seçeneğini belirleyin. Birden fazla tarayıcı kullanıyorsanız sisteminize yüklediğiniz her tarayıcı için bu kontrolü gerçekleştirin.  

Çözüm

Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir:

Ürün Güncel Sürümler Platform Öncelik derecelendirmesi Bulunma Durumu
Adobe Flash Player Masaüstü Programı
23.0.0.162 Windows ve Macintosh
1

Flash Player Download Center

Flash Player Distribution

Adobe Flash Player Genişletilmiş Destek Sürümü 18.0.0.375 Windows ve Macintosh
1 Genişletilmiş Destek
Google Chrome için Adobe Flash Player 23.0.0.162 Windows, Macintosh, Linux ve ChromeOS   1 Google Chrome Sürümleri
Microsoft Edge ve Internet Explorer 11 için Adobe Flash Player 23.0.0.162 Windows 10 ve 8.1 1 Microsoft Güvenlik Bildirimi
Linux için Adobe Flash Player 11.2.202.635 Linux 3 Flash Player Download Center
  • Adobe Windows ve Macintosh için Adobe Flash Player Desktop Runtime kullanıcılarının istendiğinde [1] ürün içindeki güncelleme mekanizması üzerinden veyaAdobe Flash Player Karşıdan Yükleme Merkezi adresini ziyaret ederek 23.0.0.162 sürümüne güncellemelerini önermektedir.
  • Adobe; Adobe Flash Player Extended Support Release kullanıcılarının http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html web sayfasını ziyaret ederek 18.0.0.375 sürümüne güncelleme yapmalarını önermektedir.
  • Adobe, Linux için Adobe Flash Player kullanıcılarının_trAdobe Flash Player İndirme Merkeziadresini ziyaret ederek Adobe Flash Player 11.2.202.635 sürümüne güncelleme yapmalarını önermektedir.
  • Google Chrom ile birlikte yüklene Adobe Flash Player, Windows, Macintosh, Linux ve Chrome OS için Adobe Flash Player'ı içerek en son Google Chrome sürümüne otomatik olarak güncellenecektir.
  • Windows 10 ve 8.1 için Microsoft Edge ve Internet Explorer ile yüklenen Adobe Flash Player, Adobe Flash Player 23.0.0.162 sürümünü içeren en son sürümüne otomatik olarak güncellenecektir.
  • Flash Player yükleme konusunda yardım almak için lütfenFlash Player Yardım adresini ziyaret edin.

[1] Adobe'nin güncellemeleri yüklemesine izin ver' seçeneğini işaretlemiş olan Windows için Flash Player 11.2.x veya sonraki sürümleri ile Macintosh için Flash Player 11.3.x veya sonraki sürümlerine sahip kullanıcılar güncellemeyi otomatik olarak alacaktır. Adobe'un güncellemeleri yüklemesine izin ver' seçeneği etkin durumda olmayan kullanıcılar, istendiğinde üründe dahili olarak bulunan güncelleme mekanizmasını kullanarak güncellemeyi yükleyebilirler.

Güvenlik Açığı Detayları

  • Bu güncellemeler, kod yürütmesine neden olabilecek bir tamsayı taşması güvenlik açığı sorununu gidermektedir (CVE-2016-4287). 
  • Bu güncellemeler kod yürütmesine neden olabilecek kullanım sonrası güvenlik açıklarını çözer (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932). 
  • Bu güncellemeler bilgilerin ifşa olmasına neden olabilecek güvenlik baypası güvenlik açıklarını çözer (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278). 
  • Bu güncellemeler kod yürütmesine neden olabilecek bellek bozulması güvenlik açıklarını çözer (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).

Teşekkür

  • Weizhong Qian, ART&UESTC's Neklab (CVE-2016-4280) 
  • Trend Micro's Zero Day Initiative ile çalışan Mumei (CVE-2016-4279) 
  • Leone Pontorieri ve Björn Ruytenberg (CVE-2016-4271) 
  • Mateusz Jurczyk ve Natalie Silvanovich, Google Project Zero (CVE-2016-4274, CVE-2016-4275) 
  • NCC Group'tan Soroush Dalili ve Matthew Evans (CVE-2016-4277) 
  • Chromium Vulnerability Rewards Program ile çalışan Qihoo 360 Vulcan Team'den Yuki Chen (CVE-2016-6925, CVE-2016-6926) 
  • willJ, Tencent PC Manager (CVE-2016-6923, CVE-2016-6924) 
  • Chromium Vulnerability Rewards Program ile çalışan Tencent Zhanlu Lab'dan JieZeng (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932) 
  • Nicolas Joly, Microsoft Vulnerability Research (-4272, CVE-2016-, CVE-2016-4278) 
  • Yuki Chen, Qihoo 360 Vulcan Team (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929) 
  • Trend Micro's Zero Day Initiative ile çalışan b0nd@garage4hackers (CVE-2016-4276) 
  • Tao Yan (@Ga1ois), Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)

Revizyonlar

13 Eylül 2016: Bu bültenin orijinal sürümüne yanlışlıkla dahil edilen CVE-2016-4182, CVE-2016-4237 and CVE-2016-4238 kaldırıldı. 

4 Ekim 2016: Teşekkür kısmına Björn Ruytenberg eklendi.