Flash Player 10.1.102.64

Eerder dan gepland heeft Adobe een beveiligingsupdate gepubliceerd voor Flash Player. Versie 10.1.102.64 van de populaire browser-plugin dicht het zeer ernstige zero-day-lek dat  vorige week geopenbaard werd.

Behalve dit zero-day lek (dat dus al misbruikt werd door internet criminelen) worden nog 17 ernstige beveiligingsproblemen opgelost in deze nieuwste uitgave van Flash. Alle lekken worden als kritiek beoordeeld.

De nieuwe Flash Player is te krijgen voor Internet Explorer, Firefox, Opera, Safari en andere browsers. Google Chrome - dat Adobes plugin standaard meelevert met zijn browser - kreeg eerder vanavond al een update met de nieuwe Flash Player ingebouwd.

Als u meerdere browsers gebruikt, zult u voor elke browser apart de Flash Player moeten updaten (in ieder geval voor Internet Explorer en de andere browsers)! Op deze pagina kunt u controleren voor elke browser welke versie van de plugin u heeft.

Flash Player 10.1.102.64 is te downloaden voor browsers onder Windows, Mac OS X en Linux.

Release notes:

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-3654).

This update resolves an input validation issue vulnerability that could lead to a bypass of cross-domain policy file restrictions with certain server encodings (CVE-2010-3636).

This update resolves a memory corruption vulnerability that could lead to code execution (ActiveX only) (CVE-2010-3637).

This update resolves an information disclosure vulnerability (Macintosh platform, Safari browser only) (CVE-2010-3638).

This update resolves a Denial of Service vulnerability. Arbitrary code execution has not been demonstrated, but may be possible (CVE-2010-3639).

This update resolves multiple memory corruption vulnerabilities that could lead to code execution:

  • (CVE-2010-3640)
  • (CVE-2010-3641)
  • (CVE-2010-3642)
  • (CVE-2010-3643)
  • (CVE-2010-3644)
  • (CVE-2010-3645)
  • (CVE-2010-3646)
  • (CVE-2010-3647)
  • (CVE-2010-3648)
  • (CVE-2010-3649)
  • (CVE-2010-3650)
  • (CVE-2010-3652)

This update resolves a library-loading vulnerability that could lead to code execution (CVE-2010-3976).

Reageren

Plain text

  • Toegelaten HTML-tags: <em> <strong> <br> <p>
  • Adressen van webpagina's en e-mailadressen worden automatisch naar links omgezet.
  • Regels en paragrafen worden automatisch gesplitst.
  • <img> elements are lazy-loaded.
Verplichte controlevraag
Om spam tegen te houden
fr_nkrijk