Adobe Flash Player 安全更新

发布日期:2015 年 10 月 13 日

上次更新日期:2016 年 1 月 7 日

漏洞标识符:APSB15-25

优先级:请参见下表

CVE 编号:CVE-2015-5569、CVE-2015-7625、CVE-2015-7626、CVE-2015-7627、CVE-2015-7628、CVE-2015-7629、CVE-2015-7630、CVE-2015-7631、CVE-2015-7632、CVE-2015-7633、CVE-2015-7635、CVE-2015-7636、CVE-2015-7637、CVE-2015-7638、CVE-2015-7639、CVE-2015-7640、CVE-2015-7641、CVE-2015-7642、CVE-2015-7643、CVE-2015-7644

平台:所有平台

摘要

Adobe 已为 Adobe Flash Player 发布安全更新。这些更新修复了可能允许攻击者控制受影响系统的关键漏洞。

受影响的版本

产品 受影响的版本 平台
Adobe Flash Player 桌面运行时 19.0.0.185 及更早版本
Windows 和 Macintosh
Adobe Flash Player 扩展支持版本 18.0.0.241 及更早版本 Windows 和 Macintosh
适用于 Google Chrome 的 Adobe Flash Player 19.0.0.185 及更早版本 Windows、Macintosh、Linux 和 Chrome OS
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player 19.0.0.185 及更早版本 Windows 10
适用于 Internet Explorer 10 和 11 的 Adobe Flash Player 19.0.0.185 及更早版本 Windows 8.0 和 8.1
适用于 Linux 的 Adobe Flash Player 11.2.202.521 及更早版本 Linux
AIR 桌面运行时 19.0.0.190 及更早版本 Windows 和 Macintosh
AIR SDK 19.0.0.190 及更早版本 Windows、Macintosh、Android 和 iOS
AIR SDK & Compiler 19.0.0.190 及更早版本 Windows、Macintosh、Android 和 iOS
  • 若要验证在系统上安装的 Adobe Flash Player 的版本,请访问“关于 Flash Player”页面,或者右键单击在 Flash Player 中运行的内容并从菜单中选择“关于 Adobe Flash Player”或“关于 Macromedia Flash Player”。如果您使用多种浏览器,请针对系统中所安装的每种浏览器执行检查。
  • 若要验证系统上安装的 Adobe AIR 的版本,请按照 Adobe AIR 技术说明中的说明操作。

解决方案

Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:

产品 更新版本 平台 获取途径
Adobe Flash Player 桌面运行时
19.0.0.207 Windows 和 Macintosh
1 Flash Player 下载中心 Flash Player 分发
Adobe Flash Player 扩展支持版本 18.0.0.252 Windows 和 Macintosh
1 扩展支持
适用于 Google Chrome 的 Adobe Flash Player 19.0.0.207 Windows、Macintosh、Linux 和 Chrome OS    1 Google Chrome 版本
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player 19.0.0.207 Windows 10 1 Microsoft 安全建议
适用于 Internet Explorer 10 和 11 的 Adobe Flash Player 19.0.0.207 Windows 8.0 和 8.1
1 Microsoft 安全建议
适用于 Linux 的 Adobe Flash Player 11.2.202.535 Linux 3 Flash Player 下载中心
AIR 桌面运行时 19.0.0.213 Windows 和 Macintosh 3 AIR 下载中心
AIR SDK 19.0.0.213 Windows、Macintosh、Android 和 iOS 3 AIR SDK 下载
AIR SDK & Compiler 19.0.0.213 Windows、Macintosh、Android 和 iOS 3 AIR SDK 下载
  • Adobe 建议 Adobe Flash Player 桌面运行时的 Windows 和 Macintosh 用户通过访问 Adobe Flash Player 下载中心更新至 Adobe Flash Player 19.0.0.207,或者在出现提示时,通过产品中的更新机制进行更新 [1]。
  • Adobe 建议 Adobe Flash Player 扩展支持版本的用户应该通过访问 http://helpx.adobe.com/cn/flash-player/kb/archived-flash-player-versions.html,更新至版本 18.0.0.252。
  • Adobe 建议 Adobe Flash Player 的 Linux 用户应通过访问 Adobe Flash Player 下载中心,更新至 Adobe Flash Player 11.2.202.535。
  • 随 Google Chrome 一起安装的 Adobe Flash Player 将自动更新至最新的 Google Chrome 版本,其中将包括适用于 Windows、Macintosh、Linux 和 Chrome OS 的 Adobe Flash Player 19.0.0.207。
  • 随 Windows 10 自带 Microsoft Edge 一起安装的 Adobe Flash Player 将会自动更新至最新版本,其中将包括 Adobe Flash Player 19.0.0.207。
  • 随 Windows 8.0 和 8.1 自带的 Internet Explorer 10 和 11 一起安装的 Adobe Flash Player 将会自动更新至最新版本,其中将包括 Adobe Flash Player 19.0.0.207。
  • Adobe 建议 AIR 桌面运行时、AIR SDK 以及 AIR SDK & Compiler 的用户通过访问 AIR 下载中心AIR 开发人员中心更新至版本 19.0.0.213。
  • 请访问 Flash Player 帮助页面,获得有关 Flash Player 的安装协助。
 
[1] 对于使用适用于 Windows 的 Flash Player 11.2.x 或更高版本的用户,或者使用适用于 Macintosh 的 Flash Player 11.3.x 或更高版本的用户而言,如果选择了“允许 Adobe 安装更新”选项,则可以自动获取更新。未启用“允许 Adobe 安装更新”选项的用户可在收到提示后通过产品中的更新机制安装更新。

漏洞详情

  • 这些更新修复了可能被利用以绕过同源策略 (same-origin-policy) 并导致信息泄露的漏洞 (CVE-2015-7628)。
  • 这些更新包括 Flash Broker API 中的深度防御功能 (CVE-2015-5569)。
  • 这些更新解决了若干可导致代码执行的释放后重用漏洞(CVE-2015-7629、CVE-2015-7631、CVE-2015-7635、CVE-2015-7636、CVE-2015-7637、CVE-2015-7638、CVE-2015-7639、CVE-2015-7640、CVE-2015-7641、CVE-2015-7642、CVE-2015-7643、CVE-2015-7644)。
  • 这些更新解决了一个可能导致代码执行的缓冲区溢出漏洞 (CVE-2015-7632)。
  • 这些更新解决了可能导致代码执行的内存损坏漏洞(CVE-2015-7625、CVE-2015-7626、CVE-2015-7627、CVE-2015-7630、CVE-2015-7633)。

鸣谢

Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户: 

  • Dave "dwizzzle" Weston (CVE-2015-5569)
  • 参与 Chromium 漏洞奖励项目的 bee13oy (CVE-2015-7633)
  • 参与 HP Zero Day Initiative 的来自阿里巴巴安全威胁信息中心的入侵者 (CVE-2015-7629)
  • 参与 HP Zero Day Initiative 的匿名人士 (CVE-2015-7632)
  • 来自 Google 互联网安全项目团队“Project Zero”的 ZeroNicolas Joly 和 Natalie Silvanovich (CVE-2015-7644)
  • 参与 HP Zero Day Initiative 的 Bilou (CVE-2015-7631)
  • 参与 HP Zero Day Initiative 的 Bilou 和来自奇虎 360 Vulcan 团队的 Yuki Chen (CVE-2015-7643)
  • 来自阿里巴巴安全威胁信息中心的入侵者 (CVE-2015-7630)
  • 来自阿里巴巴安全研究小组的 Jincheng Liu 和 Lijun Cheng(CVE-2015-7625、CVE-2015-7626)
  • 来自腾讯玄武实验室的 Kai Kang (CVE-2015-7627)
  • 来自奇虎 360 Vulcan 团队的 Yuki Chen(CVE-2015-7635、CVE-2015-7636、CVE-2015-7637、CVE-2015-7638、CVE-2015-7639、CVE-2015-7640、CVE-2015-7641、CVE-2015-7642、CVE-2015-7643)
  • Mr. Tokuji Akamine (CVE-2015-7628)

修订

2015 年 10 月 14 日:增加了来自奇虎 360 Vulcan 团队的 Yuki Chen 的 CVE 积分

2015 年 11 月 5 日:从安全公告中删除了 CVE-2015-7634。这个 CVE 最初被归类为内存损坏问题,现已重新归类为不可利用的空指针间接引用错误。

2016 年 1 月 7 日:由于 Mr. Tokuji Akamine 披露了漏洞 CVE-2015-7628,故此为他添加积分