Alert GCSA-15055 - APSB16-01 Aggiornamento di sicurezza per Adobe Flash Player
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-15055
Data: 30 Dicembre 2015
Titolo: APSB16-01 Aggiornamento di sicurezza per Adobe Flash Player
******************************************************************
:: Descrizione del problema
Adobe ha rilasciato un aggiornamento del Flash Player
che risolve numerose vulnerabilita' presenti nel software.
Tali difetti potrebbero consentire ad un aggressore
di prendere il controllo del sistema.
Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione "Riferimenti".
:: Software interessato
Flash Player Desktop Runtime 20.0.0.235 e precedenti per Windows e Macintosh
Flash Player Extended Support Release 18.0.0.268 e precedenti per
Windows e Macintosh
Flash Player per Google Chrome 20.0.0.228 e precedenti per Windows,
Macintosh, Linux e ChromeOS
Flash Player per Microsoft Edge e Internet Explorer 11 20.0.0.228 e
precedenti per Windows 10
Flash Player per Internet Explorer 10 e 11 20.0.0.228 e precedenti per
Windows 8.0 e 8.1
Flash Player per Linux 11.2.202.554 e precedenti per Linux
AIR Desktop Runtime 20.0.0.204 e precedenti per Windows e Macintosh
AIR SDK 20.0.0.204 e precedenti per Windows, Macintosh, Android e iOS
AIR SDK & Compiler 20.0.0.204 e precedenti per Windows, Macintosh,
Android e iOS
AIR for Android 20.0.0.204 per Android
Per verificare la versione di Flash Player installata
accedere alla seguente pagina
http://www.adobe.com/products/flash/about/
se si utilizzano piu' browser effettuare il controllo
da ognuno di essi.
:: Impatto
Esecuzione remota di codice arbitrario
Accesso al sistema
:: Soluzioni
Aggiornare a Flash Player (per Internet Explorer) 20.0.0.267 per Windows
e Macintosh
Aggiornare a Flash Player Extended Support 18.0.0.324 per Windows e
Macintosh
Aggiornare a Flash Player 11.2.202.559 per Linux
Aggiornare a AIR 20.0.0.233
http://www.adobe.com/go/getflash
gli utenti Windows possono anche utilizzare la funzione auto-update
presente nel prodotto, quando proposta.
:: Riferimenti
Abobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsb16-01.html
Microsoft Security Advisory
https://technet.microsoft.com/en-us/library/security/2755801
Redhat Security Advisory
http://rhn.redhat.com/errata/RHSA-2015-2697.html
SecurityTracker
http://www.securitytracker.com/id/1034544
MITRE-CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8459
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8634
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8635
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8636
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8638
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8639
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8640
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8641
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8642
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8644
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8645
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8646
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8647
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8649
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8650
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8651
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)
iEYEARECAAYFAlaDtFMACgkQwZxMk2USYEI/TgCdFnj1g7er3odf2NYI3M8CTIss
p8sAn2M6MZgq1lgdI5n1LPvCEbpdt2+v
=EgJd
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-15055
Data: 30 Dicembre 2015
Titolo: APSB16-01 Aggiornamento di sicurezza per Adobe Flash Player
******************************************************************
:: Descrizione del problema
Adobe ha rilasciato un aggiornamento del Flash Player
che risolve numerose vulnerabilita' presenti nel software.
Tali difetti potrebbero consentire ad un aggressore
di prendere il controllo del sistema.
Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione "Riferimenti".
:: Software interessato
Flash Player Desktop Runtime 20.0.0.235 e precedenti per Windows e Macintosh
Flash Player Extended Support Release 18.0.0.268 e precedenti per
Windows e Macintosh
Flash Player per Google Chrome 20.0.0.228 e precedenti per Windows,
Macintosh, Linux e ChromeOS
Flash Player per Microsoft Edge e Internet Explorer 11 20.0.0.228 e
precedenti per Windows 10
Flash Player per Internet Explorer 10 e 11 20.0.0.228 e precedenti per
Windows 8.0 e 8.1
Flash Player per Linux 11.2.202.554 e precedenti per Linux
AIR Desktop Runtime 20.0.0.204 e precedenti per Windows e Macintosh
AIR SDK 20.0.0.204 e precedenti per Windows, Macintosh, Android e iOS
AIR SDK & Compiler 20.0.0.204 e precedenti per Windows, Macintosh,
Android e iOS
AIR for Android 20.0.0.204 per Android
Per verificare la versione di Flash Player installata
accedere alla seguente pagina
http://www.adobe.com/products/flash/about/
se si utilizzano piu' browser effettuare il controllo
da ognuno di essi.
:: Impatto
Esecuzione remota di codice arbitrario
Accesso al sistema
:: Soluzioni
Aggiornare a Flash Player (per Internet Explorer) 20.0.0.267 per Windows
e Macintosh
Aggiornare a Flash Player Extended Support 18.0.0.324 per Windows e
Macintosh
Aggiornare a Flash Player 11.2.202.559 per Linux
Aggiornare a AIR 20.0.0.233
http://www.adobe.com/go/getflash
gli utenti Windows possono anche utilizzare la funzione auto-update
presente nel prodotto, quando proposta.
:: Riferimenti
Abobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsb16-01.html
Microsoft Security Advisory
https://technet.microsoft.com/en-us/library/security/2755801
Redhat Security Advisory
http://rhn.redhat.com/errata/RHSA-2015-2697.html
SecurityTracker
http://www.securitytracker.com/id/1034544
MITRE-CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8459
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8634
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8635
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8636
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8638
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8639
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8640
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8641
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8642
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8644
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8645
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8646
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8647
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8649
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8650
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8651
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)
iEYEARECAAYFAlaDtFMACgkQwZxMk2USYEI/TgCdFnj1g7er3odf2NYI3M8CTIss
p8sAn2M6MZgq1lgdI5n1LPvCEbpdt2+v
=EgJd
-----END PGP SIGNATURE-----