Flash Player 17.0.0.169

Vanmiddag is Flash Player 17.0.0.169 uitgebracht door producent Adobe. Dit is een reguliere maandelijkse beveiligingsupdate voor de browser-plugin waarin maar liefst 22 lekken dichtgeplakt zijn.

De meeste verholpen lekken zijn kritiek en ook de kwetsbaarheden die in Flash zijn gevonden tijdens de Pwn2Own hacker-wedstrijd in maart lijken te zijn gerepareerd. Een van de lekken werd al actief misbruikt door internet criminelen, dus snel updaten is gewenst.

Behalve de gedichte lekken zijn ook nog enkele fouten opgelost, is het configuratiescherm van de Flash Player verbeterd en de installatie van plugin op Mac OS X vereenvoudigd. Details over alle wijzigingen kun je hieronder nalezen.

Op deze pagina kun je - voor elke browser - controleren welke versie van de plugin je hebt.

Flash Player kun je los downloaden voor Internet Explorer (onder Windows Vista en 7), Safari voor Mac en Firefox en Opera voor Windows, Mac of Linux. Ook kun je updaten via de automatische updater. Flash wordt standaard meegeleverd - en automatisch bijgewerkt - in Google Chrome. Voor Internet Explorer onder Windows 8 en 8.1 wordt Flash geactualiseerd via Windows Update.

Let op! Haal op de website van Flash het vinkje weg bij McAfee Security Scan Plus, Google Chrome of andere optionele software en klik op Nu installeren

Release notes:

New Features for Flash Player 17:

  • Control Panel Improvements

The system control panel will now display the currently installed version of the ActiveX, NPAPI, and PPAPI plugins.  We've also clarified how Chrome and Chromium (PPAPI) users can edit their Flash Player settings.

  • Installer Improvements - Mac

The Mac installer will no longer request users close the Chrome browser during installation.  In future versions we'll work to further improve the user experience of our installers.

Fixed Issues

  • [Mac][PPAPI] The update dialog's download button should work for all languages (3951736)
  • Multiple security and functional fixes

Security updates
These updates resolve memory corruption vulnerabilities that could lead to code execution (CVE-2015-0347, CVE-2015-0350, CVE-2015-0352, CVE-2015-0353, CVE-2015-0354, 
CVE-2015-0355, CVE-2015-0360, CVE-2015-3038, CVE-2015-3041, CVE-2015-3042, CVE-2015-3043). 

These updates resolve a type confusion vulnerability that could lead to code execution (CVE-2015-0356). 

These updates resolve a buffer overflow vulnerability that could lead to code execution (CVE-2015-0348). 

These updates resolve use-after-free vulnerabilities that could lead to code execution (CVE-2015-0349, CVE-2015-0351, CVE-2015-0358, CVE-2015-3039). 

These updates resolve double-free vulnerabilities that could lead to code execution (CVE-2015-0346, CVE-2015-0359). 

These updates resolve memory leak vulnerabilities that could be used to bypass ASLR (CVE-2015-0357, CVE-2015-3040).  

These updates resolve a security bypass vulnerability that could lead to information disclosure (CVE-2015-3044).

Reageren

Plain text

  • Toegelaten HTML-tags: <em> <strong> <br> <p>
  • Adressen van webpagina's en e-mailadressen worden automatisch naar links omgezet.
  • Regels en paragrafen worden automatisch gesplitst.
  • <img> elements are lazy-loaded.
Verplichte controlevraag
Om spam tegen te houden
denem_rken