发布日期:2015 年 9 月 21 日
上次更新日期:2015 年 9 月 23 日
漏洞标识符:APSB15-23
优先级:请参见下表
CVE 编号:CVE-2015-5567、CVE-2015-5568、CVE-2015-5570、CVE-2015-5571、CVE-2015-5572、CVE-2015-5573、CVE-2015-5574、CVE-2015-5575、CVE-2015-5576、CVE-2015-5577、CVE-2015-5578、CVE-2015-5579、CVE-2015-5580、CVE-2015-5581、CVE-2015-5582、CVE-2015-5584、CVE-2015-5587、CVE-2015-5588、CVE-2015-6676、CVE-2015-6677、CVE-2015-6678、CVE-2015-6679、CVE-2015-6682
平台:所有平台
Adobe 已为 Adobe Flash Player 发布安全更新。这些更新修复了可能允许攻击者控制受影响系统的关键漏洞。
产品 | 受影响的版本 | 平台 |
---|---|---|
Adobe Flash Player 桌面运行时 | 18.0.0.232 及更早版本 |
Windows 和 Macintosh |
Adobe Flash Player 扩展支持版本 | 18.0.0.232 及更早版本 | Windows 和 Macintosh |
适用于 Google Chrome 的 Adobe Flash Player | 18.0.0.233 及更早版本 | Windows、Macintosh、Linux 和 Chrome OS |
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player | 18.0.0.232 及更早版本 | Windows 10 |
适用于 Internet Explorer 10 和 11 的 Adobe Flash Player | 18.0.0.232 及更早版本 | Windows 8.0 和 8.1 |
适用于 Linux 的 Adobe Flash Player | 11.2.202.508 及更早版本 | Linux |
AIR 桌面运行时 | 18.0.0.199 及更早版本 | Windows 和 Macintosh |
AIR SDK | 18.0.0.199 及更早版本 | Windows、Macintosh、Android 和 iOS |
AIR SDK & Compiler | 18.0.0.180 及更早版本 | Windows、Macintosh、Android 和 iOS |
AIR(用于 Android 操作系统) | 18.0.0.143 及更早版本 | Android |
- 若要验证在系统上安装的 Adobe Flash Player 的版本,请访问“关于 Flash Player”页面,或者右键单击在 Flash Player 中运行的内容并从菜单中选择“关于 Adobe Flash Player”或“关于 Macromedia Flash Player”。如果您使用多种浏览器,请针对系统中所安装的每种浏览器执行检查。
- 若要验证系统上安装的 Adobe AIR 的版本,请按照 Adobe AIR 技术说明中的说明操作。
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:
产品 | 更新版本 | 平台 | 获取途径 | |
---|---|---|---|---|
Adobe Flash Player 桌面运行时 |
19.0.0.185 | Windows 和 Macintosh |
1 | Flash Player 下载中心 Flash Player 分发 |
Adobe Flash Player 扩展支持版本 | 18.0.0.241 | Windows 和 Macintosh |
1 | 扩展支持 |
适用于 Google Chrome 的 Adobe Flash Player | 19.0.0.185 | Windows、Macintosh、Linux 和 Chrome OS | 1 | Google Chrome 版本 |
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player | 19.0.0.185 | Windows 10 | 1 | Microsoft 安全建议 |
适用于 Internet Explorer 10 和 11 的 Adobe Flash Player | 19.0.0.185 | Windows 8.0 和 8.1 |
1 | Microsoft 安全建议 |
适用于 Linux 的 Adobe Flash Player | 11.2.202.521 | Linux | 3 | Flash Player 下载中心 |
AIR 桌面运行时 | 19.0.0.190 | Windows 和 Macintosh | 3 | AIR 下载中心 |
AIR SDK | 19.0.0.190 | Windows、Macintosh、Android 和 iOS | 3 | AIR SDK 下载 |
AIR SDK & Compiler | 19.0.0.190 | Windows、Macintosh、Android 和 iOS | 3 | AIR SDK 下载 |
AIR(用于 Android 操作系统) | 19.0.0.190 | Android | 3 | Google Play |
- Adobe 建议 Adobe Flash Player 桌面运行时的 Windows 和 Macintosh 用户通过访问 Adobe Flash Player 下载中心更新至 Adobe Flash Player 19.0.0.185,或者在出现提示时,通过产品中的更新机制进行更新 [1]。
- Adobe 建议 Adobe Flash Player 扩展支持版本的用户应该通过访问 http://helpx.adobe.com/cn/flash-player/kb/archived-flash-player-versions.html,更新至版本 18.0.0.241。
- Adobe 建议 Adobe Flash Player 的 Linux 用户应通过访问 Adobe Flash Player 下载中心,更新至 Adobe Flash Player 11.2.202.521。
- 随 Google Chrome 一起安装的 Adobe Flash Player 将自动更新至最新的 Google Chrome 版本,其中将包括适用于 Windows、Macintosh、Linux 和 Chrome OS 的 Adobe Flash Player 19.0.0.185。
- 随 Windows 10 自带 Microsoft Edge 一起安装的 Adobe Flash Player 将会自动更新至最新版本,其中将包括 Adobe Flash Player 19.0.0.185。
- 随 Windows 8.0 和 8.1 自带的 Internet Explorer 10 和 11 一起安装的 Adobe Flash Player 将会自动更新至最新版本,其中将包括 Adobe Flash Player 19.0.0.185。
- Adobe 建议 AIR 桌面运行时、AIR SDK 以及 AIR SDK & Compiler 的用户通过访问 AIR 下载中心或 AIR 开发人员中心更新至版本 19.0.0.190。
- Adobe 建议 AIR for Android 的用户通过访问 Google Play Store 更新至版本 19.0.0.190。
- 请访问 Flash Player 帮助页面,获得有关 Flash Player 的安装协助。
[1] 对于使用适用于 Windows 的 Flash Player 11.2.x 或更高版本的用户,或者使用适用于 Macintosh 的 Flash Player 11.3.x 或更高版本的用户而言,如果选择了“允许 Adobe 安装更新”选项,则可以自动获取更新。未启用“允许 Adobe 安装更新”选项的用户可在收到提示后通过产品中的更新机制安装更新。
- 这些更新修复了可能导致代码执行的类型混淆漏洞 (CVE-2015-5573)。
- 这些更新修复了若干可导致代码执行的释放后使用 (use-after-free) 漏洞(CVE-2015-5570、CVE-2015-5574、CVE-2015-5581、CVE-2015-5584、CVE-2015-6682)。
- 这些更新解决了若干可导致代码执行的缓冲区溢出漏洞(CVE-2015-6676、CVE-2015-6678)。
- 这些更新修复了可能导致代码执行的内存破坏漏洞(CVE-2015-5575、CVE-2015-5577、CVE-2015-5578、CVE-2015-5580、CVE-2015-5582、CVE-2015-5588、CVE-2015-6677)。
- 这些更新包含额外的验证检查,可确保 Flash Player 拒绝来自易受攻击的 JSONP 回调 API 的恶意内容 (CVE-2015-5571)。
- 这些更新修复了内存泄露漏洞 (CVE-2015-5576)。
- 为了防御向量长度损坏问题,这些更新还进一步强化了缓解措施 (CVE-2015-5568)。
- 这些更新解决了可导致代码执行的堆栈损坏漏洞(CVE-2015-5567、CVE-2015-5579)。
- 这些更新修复了可能导致代码执行的堆溢出漏洞 (CVE-2015-5587)。
- 这些更新修复了可能导致信息泄露的安全功能绕过漏洞 (CVE-2015-5572)。
- 这些更新修复了可能被利用以绕过同源策略 (same-origin-policy) 并导致信息泄露的漏洞 (CVE-2015-6679)。
Adobe 衷心感谢来自启明星辰积极防御实验室 (ADLAB) 且参与 Chromium 漏洞奖励计划的 Wen Guanxing,他报告了 Flash Player 19 测试版中存在的多项漏洞。Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:
- Ben Hayak (CVE-2015-5571)
- 来自阿里巴巴安全研究团队的 Jing Chen Liu (CVE-2015-5587)
- Malte Batram (CVE-2015-6679)
- 来自 Google 互联网安全计划“Project Zero”的 Natalie Silvanovich (CVE-2015-5574)
- 来自 Google 互联网安全计划“Project Zero”的 Chris Evans、Ben Hawkes 和 Mateusz Jurczyk(CVE-2015-5575、CVE-2015-5576、CVE-2015-5577、CVE-2015-5578、CVE-2015-5579、CVE-2015-5580、CVE-2015-5584)
- 来自阿里巴巴安全威胁情报中心的 instruder(CVE-2015-5573、CVE-2015-6677)
- 参与 HP Zero Day Initiative 的 Keen Team (CVE-2015-6678)
- 参与 HP Zero Day Initiative 的 Bilou (CVE-2015-5570)
- bilou (CVE-2015-5567)
- 来自 Google 互联网安全计划“Project Zero”的 James Forshaw (CVE-2015-5568)
- 来自腾讯玄武实验室的 Kai Kang (CVE-2015-5581)
- 来自 AddReality 的 Alexey Rekish (CVE-2015-5572)
- 来自奇虎 360 的 LMX(CVE-2015-5582、CVE-2015-5588、CVE-2015-6676)
- 来自奇虎 360 Vulcan 团队并参与 Chromium 漏洞奖励计划的 Yuki Chen (CVE-2015-6682)