Flash Player 19.0.0.207

Zojuist is Flash Player 19.0.0.207 verschenen. In deze versie worden dertien kritieke beveiligingslekken dichtgeplakt waarvan de meeste kunnen leiden tot het uitvoeren van schadelijke code.

Behalve de kwetsbaarheden worden ook nog enkele fouten gerepareerd. Zo werd bij de installatie van Flash 19.0.0.185 de voorgaande versie 18 niet eerst verwijderd. En Flash-inhoud kon niet ingebed worden in Powerpoint.

Vanwege de kritieke lekken is het weer zaak om snel te updaten. Lees hier hoe je automatische updates voor Flash aan kunt zetten. Op deze pagina kun je - voor elke browser - controleren welke versie van de plugin je hebt.

Flash Player kun je los downloaden voor Internet Explorer (onder Windows Vista en 7), Safari voor Mac en Firefox en Opera voor Windows, Mac of Linux. Ook kun je updaten via de automatische updater. Flash wordt standaard meegeleverd - en automatisch bijgewerkt - in Google Chrome. Voor Internet Explorer onder Windows 8, 8.1 en 10 en Edge onder Windows 10 wordt Flash geactualiseerd via Windows Update.

Update 14 oktober: Flash 19.0.0.207 blijkt alweer lek te zijn, een nieuw zero-day lek in de plugin wordt momenteel actief misbruikt. Schakel Flash uit totdat Adobe met een nieuwe update komt.

Let op! Haal op de website van Flash het vinkje weg bij McAfee Security Scan Plus, Google Chrome of andere optionele software en klik op Nu installeren.

Release notes:

  • These updates resolve a vulnerability that could be exploited to bypass the same-origin-policy and lead to information disclosure (CVE-2015-7628).
  • These updates include a defense-in-depth feature in the Flash broker API (CVE-2015-5569).
  • These updates resolve use-after-free vulnerabilities that could lead to code execution (CVE-2015-7629, CVE-2015-7631, CVE-2015-7643, CVE-2015-7644).
  • These updates resolve a buffer overflow vulnerability that could lead to code execution (CVE-2015-7632).
  • These updates resolve memory corruption vulnerabilities that could lead to code execution (CVE-2015-7625, CVE-2015-7626, CVE-2015-7627, CVE-2015-7630, CVE-2015-7633, CVE-2015-7634).

Reageren

Plain text

  • Toegelaten HTML-tags: <em> <strong> <br> <p>
  • Adressen van webpagina's en e-mailadressen worden automatisch naar links omgezet.
  • Regels en paragrafen worden automatisch gesplitst.
  • <img> elements are lazy-loaded.
Verplichte controlevraag
Om spam tegen te houden
e_geland