Flash Player 15.0.0.223

Gisteren is Adobe Flash 15.0.0.223 uitgebracht. Dit is de reguliere maandelijkse update voor Adobes browser-plugin, waarin maar liefst 18 beveiligingslekken worden dichtgeplakt en fouten worden opgelost.

Het was een zware patch tuesday (of pleister-dinsdag) voor Flash: 18 kritieke lekken worden opgelost, die bijna allemaal konden leiden tot het uitvoeren van willekeurige code op een computer. Zeer ernstige kwetsbaarheden, dus het is aan te raden om je Flash Player zo snel mogelijk te updaten. De meeste lekken zijn trouwens weer ontdekt door beveiligingsonderzoekers van Google. Ook Microsoft en McAfee brachten deze maand enkele lekken onder de aandacht van producent Adobe.

Ten slotte zijn - naast de beveiligingslekken - ook nog enkele fouten in Flash voor Windows 8 gerepareerd. Op deze pagina kun je - voor elke browser - controleren welke versie van de plugin je hebt.

Flash Player kun je los downloaden voor Internet Explorer (onder Windows XP, Vista of 7), Safari voor Mac en Firefox en Opera voor Windows, Mac of Linux. Ook kun je updaten via de automatische updater. Flash wordt standaard meegeleverd - en automatisch bijgewerkt - in Google Chrome. Voor Internet Explorer onder Windows 8 en 8.1 wordt Flash geactualiseerd via Windows Update.

Let op! Haal op de website van Flash het vinkje weg bij McAfee Security Scan Plus, Google Chrome of andere optionele software en klik op Nu installeren

Release notes:

These updates resolve memory corruption vulnerabilities that could lead to code execution (CVE-2014-0576, CVE-2014-0581, CVE-2014-8440, CVE-2014-8441).

These updates resolve use-after-free vulnerabilities that could lead to code execution (CVE-2014-0573, CVE-2014-0588, CVE-2014-8438).

These updates resolve a double free vulnerability that could lead to code execution (CVE-2014-0574).

These updates resolve type confusion vulnerabilities that could lead to code execution (CVE-2014-0577, CVE-2014-0584, CVE-2014-0585, CVE-2014-0586, CVE-2014-0590).

These updates resolve heap buffer overflow vulnerabilities that could lead to code execution (CVE-2014-0582, CVE-2014-0589).

These updates resolve an information disclosure vulnerability that could be exploited to disclose session tokens (CVE-2014-8437).

These updates resolve a heap buffer overflow vulnerability that could be exploited to perform privilege escalation from low to medium integrity level (CVE-2014-0583). 

These updates resolve a permission issue that could be exploited to perform privilege escalation from low to medium integrity level (CVE-2014-8442).

  • [Win8.x][3840823] Scrubbing the video playhead on CNN.com using touch input now works as expected
  • [Win8.x] Resolves a stability issue related to touch input
  • [3836374] Resolves a longevity issue related to DirectTV live streams with WebVTT captions

Reageren

Plain text

  • Toegelaten HTML-tags: <em> <strong> <br> <p>
  • Adressen van webpagina's en e-mailadressen worden automatisch naar links omgezet.
  • Regels en paragrafen worden automatisch gesplitst.
  • <img> elements are lazy-loaded.
Verplichte controlevraag
Om spam tegen te houden
por_ugal