Atualizações de segurança disponíveis para o Adobe Flash Player

Data de lançamento14 de março de 2017

Última atualização: 13 de abril de 2017

Identificador de vulnerabilidade: APSB17-07

Prioridade: Consulte a tabela abaixo

Número de CVE: CVE-2017-2994, CVE-2017-2997, CVE-2017-2998, CVE-2017-2999, CVE-2017-3000, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003

Plataforma: Windows, Macintosh, Linux e Chrome OS

Resumo

A Adobe lançou atualizações de segurança do Adobe Flash Player para Windows, Macintosh, Linux e Chrome OS. Essas atualizações abordam vulnerabilidades críticas que podem potencialmente permitir que um invasor assuma o controle do sistema afetado.  

Versões afetadas

Produto Versões afetadas Plataforma
Tempo de execução de desktop do Adobe Flash Player 24.0.0.221 e versões anteriores Windows, Macintosh e Linux
Adobe Flash Player para Google Chrome 24.0.0.221 e versões anteriores Windows, Macintosh, Linux e Chrome OS
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 24.0.0.221 e versões anteriores Windows 10 e 8.1
  • Para verificar a versão do Adobe Flash Player instalada no sistema, acesse a página Sobre o Flash Player ou clique com o botão direito do mouse no conteúdo do Flash Player e selecione “Sobre o Adobe (ou Macromedia) Flash Player” no menu. Se você usar vários navegadores, faça a verificação em todos os que estiverem instalados no sistema.  

Solução

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para as versões mais recentes:

Produto Versões atualizadas Plataforma Classificação de prioridade Disponibilidade
Tempo de execução de desktop do Adobe Flash Player 25.0.0.127 Windows e Macintosh 1 Centro de download do Flash Player
Distribuição do Flash Player
Adobe Flash Player para Google Chrome 25.0.0.127  Windows, Macintosh, Linux e Chrome OS 1 Versões do Google Chrome
Adobe Flash Player para Microsoft Edge e Internet Explorer 11 25.0.0.127 Windows 10 e 8.1 1 Conselho de segurança da Microsoft
Tempo de execução de desktop do Adobe Flash Player 25.0.0.127 Linux 3 Centro de downloads do Flash Player
  • A Adobe recomenda que os usuários do Tempo de execução de desktop do Adobe Flash Player para Windows, Macintosh e Linux atualizem para a versão 25.0.0.127 do Adobe Flash Player por meio do mecanismo de atualização no produto [1] ou visitando o Centro de download do Adobe Flash Player.
  • O Adobe Flash Player, instalado com o Google Chrome, será atualizado automaticamente para a versão mais recente do Google Chrome, que incluirá Adobe Flash Player 25.0.0.127 para Windows, Macintosh, Linux e Chrome OS.
  • O Adobe Flash Player instalado com o Microsoft Edge e Internet Explorer 11 para Windows 10 e 8.1 será atualizado automaticamente para a versão mais recente, que incluirá o Adobe Flash Player 25.0.0.127.
  • Visite a página Ajuda do Flash Player para obter assistência com a instalação do Flash Player.

[1] Usuários que selecionaram a opção para permitir que a Adobe instale atualizações receberão a atualização automaticamente. Os usuários que não tiverem a opção "Permitir que a Adobe instale atualizações" habilitada podem instalar a atualização, quando solicitados, usando o mecanismo de atualização do produto.

Detalhes da vulnerabilidade

  • Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode levar à execução de código (CVE-2017-2997).
  • Essas atualizações resolvem vulnerabilidades de corrupção de memória que podem levar à execução de código (CVE-2017-2998, CVE-2017-2999).
  • Essas atualizações resolvem uma vulnerabilidade geradora de número aleatório usada para cegueira constante que pode levar à divulgação de informações (CVE -2017-3000).
  • Essas atualizações resolvem vulnerabilidades de corrupção no uso após liberação que poderiam levar à execução de código (CVE-2017-2994, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003).

Agradecimentos

A Adobe gostaria de agradecer às seguintes pessoas e organizações por relatar problemas relevantes e por trabalhar com a Adobe para ajudar a proteger nossos clientes:

  • Tao Yan (@Ga1ois) da Palo Alto Networks (CVE-2017-2997, CVE-2017-2998, CVE-2017-2999)
  • Wang Chenyu e Wu Hongjun da Nanyang Technological University (CVE-2017-3000)
  • Yuki Chen da equipe Qihoo 360 Vulcan que trabalha com o Programa de recompensa de vulnerabilidade Chromium e Anônimo que trabalha com a Iniciativa de dia zero da Trend Micro (CVE-2017-3001)
  • Yuki Chen, da equipe Qihoo 360 Vulcan, que trabalha com o Programa de recompensas de vulnerabilidade Chromium (CVE-2017-3002, CVE-2017-3003)
  • bo13oy, dos CloverSec Labs, que trabalha com a Zero Day Initiative da Trend Micro (CVE-2017-2994).

Revisões

13 de abril de 2017: adicionada referência ao CVE-2017-2994, que havia sido omitido incorretamente do boletim.