Flash Player 21.0.0.213

Adobe heeft gisteren Flash 21.0.0.213 voor Windows en Mac OS X uitgebracht. Dit is een fikse beveiligingsupdate die 24 kritieke lekken dichtplakt. Onder de lekken bevinden zich kwetsbaarheden die op de jaarlijkse Pwn2Own hacker-wedstrijd ontdekt zijn. Ook zit er een zero-day-lek tussen dat al actief misbruikt werd door internet criminelen via - naar verluidt - aanvallen met ransomware op Windows 7, 8 en 10.

Vanwege de ernst van de lekken wordt geadviseerd snel te updaten.

Op deze pagina kun je - voor elke browser - controleren welke versie van de plugin je hebt. Vanwege de ernst van de lekken wordt aangeraden snel te upaten.

Flash Player kun je los downloaden voor Internet Explorer (onder Windows Vista en 7), Safari voor Mac en Firefox en Opera voor Windows, Mac of Linux. Ook kun je updaten via de automatische updater. Flash wordt standaard meegeleverd - en automatisch bijgewerkt - in Google Chrome. Voor Internet Explorer onder Windows 8.1 en 10 en Edge onder Windows 10 wordt Flash geactualiseerd via Windows Update.

Let op! Haal op de website van Flash het vinkje weg bij McAfee Security Scan Plus, Google Chrome of andere optionele software en klik op Nu installeren.

Release notes:

  • These updates harden a mitigation against JIT spraying attacks that could be used to bypass memory layout randomization mitigations (CVE-2016-1006).
  • These updates resolve type confusion vulnerabilities that could lead to code execution (CVE-2016-1015, CVE-2016-1019).
  • These updates resolve use-after-free vulnerabilities that could lead to code execution (CVE-2016-1011, CVE-2016-1013, CVE-2016-1016, CVE-2016-1017, CVE-2016-1031).
  • These updates resolve memory corruption vulnerabilities that could lead to code execution (CVE-2016-1012, CVE-2016-1020, CVE-2016-1021, CVE-2016-1022, CVE-2016-1023, CVE-2016-1024, CVE-2016-1025, CVE-2016-1026, CVE-2016-1027, CVE-2016-1028, CVE-2016-1029, CVE-2016-1032, CVE-2016-1033).
  • These updates resolve a stack overflow vulnerability that could lead to code execution (CVE-2016-1018).
  • These updates resolve a security bypass vulnerability (CVE-2016-1030).
  • These updates resolve a vulnerability in the directory search path used to find resources that could lead to code execution (CVE-2016-1014).

Reageren

Plain text

  • Toegelaten HTML-tags: <em> <strong> <br> <p>
  • Adressen van webpagina's en e-mailadressen worden automatisch naar links omgezet.
  • Regels en paragrafen worden automatisch gesplitst.
  • <img> elements are lazy-loaded.
Verplichte controlevraag
Om spam tegen te houden
denemarke_