Flash Player 20.0.0.228 & 20.0.0235
Vanmiddag is Flash Player 20.0.0.228 uitgebracht door Adobe. In deze versie van de plugin worden maar liefst 77 (!) ernstige beveiligingslekken dichtgeplakt (als we niet goed geteld hebben horen we dat graag). Voor zover wij weten een record aan gaten in de kaas die Flash heet.
Voor Internet Explorer, Edge en Chrome wordt Flash bijgewerkt naar versie 20.0.0.228. Voor Firefox en Safari krijg je nummer 20.0.0.235. Behalve de vrachtlading aan lekken - die kunnen leiden tot het uitvoeren van schadelijke code - worden ook nog enkele fouten opgelost. De meeste beveiligingslekken in Flash zijn deze maand ontdekt door derde partijen, waarbij Google en Qihoo het leeuwendeel voor hun rekening nemen.
Op deze pagina kun je - voor elke browser - controleren welke versie van de plugin je hebt. Vanwege de ernst van de lekken wordt aangeraden snel te upaten.
Flash Player kun je los downloaden voor Internet Explorer (onder Windows Vista en 7), Safari voor Mac en Firefox en Opera voor Windows, Mac of Linux. Ook kun je updaten via de automatische updater. Flash wordt standaard meegeleverd - en automatisch bijgewerkt - in Google Chrome. Voor Internet Explorer onder Windows 8, 8.1 en 10 en Edge onder Windows 10 wordt Flash geactualiseerd via Windows Update.
Let op! Haal op de website van Flash het vinkje weg bij McAfee Security Scan Plus, Google Chrome of andere optionele software en klik op Nu installeren.
Release notes:
- These updates resolve heap buffer overflow vulnerabilities that could lead to code execution (CVE-2015-8438, CVE-2015-8446).
- These updates resolve memory corruption vulnerabilities that could lead to code execution (CVE-2015-8444, CVE-2015-8443, CVE-2015-8417, CVE-2015-8416, CVE-2015-8451, CVE-2015-8047, CVE-2015-8053, CVE-2015-8045, CVE-2015-8051, CVE-2015-8060, CVE-2015-8419, CVE-2015-8408).
- These updates resolve security bypass vulnerabilities (CVE-2015-8453, CVE-2015-8440, CVE-2015-8409).
- These updates resolve a stack overflow vulnerability that could lead to code execution (CVE-2015-8407).
- These updates resolve a type confusion vulnerability that could lead to code execution (CVE-2015-8439).
- These updates resolve an integer overflow vulnerability that could lead to code execution (CVE-2015-8445).
- These updates resolve a buffer overflow vulnerability that could lead to code execution (CVE-2015-8415)
- These updates resolve use-after-free vulnerabilities that could lead to code execution (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414, CVE-2015-8052, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8441, CVE-2015-8442, CVE-2015-8447).

Reageren