Adobe Flash Player 安全更新

发布日期:2016 年 4 月 7 日

上次更新日期:2016 年 4 月 12 日

漏洞标识符:APSB16-10

优先级:请参见下表

CVE 编号:CVE-2016-1006、CVE-2016-1011、CVE-2016-1012、CVE-2016-1013、CVE-2016-1014、CVE-2016-1015、CVE-2016-1016、CVE-2016-1017、CVE-2016-1018、CVE-2016-1019、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1030、CVE-2016-1031、CVE-2016-1032、CVE-2016-1033

平台:Windows、Macintosh、Linux 和 Chrome OS

摘要

Adobe 已为适用于 Windows、Macintosh、Linux 和 Chrome OS 的 Adobe Flash Player 发布了安全更新。这些更新修复了可能允许攻击者控制受影响系统的关键漏洞。 

Adobe 报告,在运行 Windows 10 及更早版本且安装了 Flash Player 20.0.0.306 及更早版本的系统上,正在积极应用 CVE-2016-1019。请参阅 APSA16-01 以了解详细信息。

受影响的版本

产品 受影响的版本 平台
Adobe Flash Player 桌面运行时 21.0.0.197 及更早版本
Windows 和 Macintosh
Adobe Flash Player 扩展支持版本 18.0.0.333 及更早版本 Windows 和 Macintosh
适用于 Google Chrome 的 Adobe Flash Player 21.0.0.197 及更早版本 Windows、Macintosh、Linux 和 Chrome OS
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player 21.0.0.197 及更早版本 Windows 10
适用于 Internet Explorer 11 的 Adobe Flash Player 21.0.0.197 及更早版本 Windows 8.1
适用于 Linux 的 Adobe Flash Player 11.2.202.577 及更早版本 Linux
AIR 桌面运行时 21.0.0.176 及更早版本 Windows 和 Macintosh
AIR SDK 21.0.0.176 及更早版本 Windows、Macintosh、Android 和 iOS
AIR SDK & Compiler 21.0.0.176 及更早版本 Windows、Macintosh、Android 和 iOS
  • 若要验证在系统上安装的 Adobe Flash Player 的版本,请访问“关于 Flash Player”页面,或者右键单击在 Flash Player 中运行的内容并从菜单中选择“关于 Adobe Flash Player”或“关于 Macromedia Flash Player”。如果您使用多种浏览器,请针对系统中所安装的每种浏览器执行检查。
  • 要验证系统中安装的 Adobe AIR 版本,请按照 Adobe AIR 技术说明中的指导说明进行操作。

解决方案

Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:

产品 更新版本 平台 优先级 获取途径
Adobe Flash Player 桌面运行时
21.0.0.213 Windows 和 Macintosh
1

Flash Player 下载中心

Flash Player 分发

Adobe Flash Player 扩展支持版本 18.0.0.343 Windows 和 Macintosh
1 扩展支持
适用于 Google Chrome 的 Adobe Flash Player 21.0.0.213 Windows、Macintosh、Linux 和 Chrome OS    1 Google Chrome 版本
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player 21.0.0.213 Windows 10 1 Microsoft 安全建议
适用于 Internet Explorer 11 的 Adobe Flash Player 21.0.0.213 Windows 8.1
1 Microsoft 安全建议
适用于 Linux 的 Adobe Flash Player 11.2.202.616 Linux 3 Flash Player 下载中心
AIR 桌面运行时 21.0.0.198 Windows 和 Macintosh 3 AIR 下载中心
AIR SDK 21.0.0.198 Windows、Macintosh、Android 和 iOS 3 AIR SDK 下载
AIR SDK & Compiler 21.0.0.198 Windows、Macintosh、Android 和 iOS 3 AIR SDK 下载
  • Adobe 建议 Adobe Flash Player 桌面运行时的 Windows 和 Macintosh 用户在收到提示时[1],通过产品中的更新机制更新到 21.0.0.213,或者通过访问 Adobe Flash Player 下载中心进行更新。
  • Adobe 建议 Adobe Flash Player 扩展支持版本的用户应该通过访问 http://helpx.adobe.com/cn/flash-player/kb/archived-flash-player-versions.html 更新至版本 18.0.0.343。
  • Adobe 建议 Adobe Flash Player 的 Linux 用户通过访问 Adobe Flash Player 下载中心更新至 Adobe Flash Player 11.2.202.616。
  • 随 Google Chrome 一起安装的 Adobe Flash Player 将会自动更新至最新的 Google Chrome 版本,其中将包括适用于 Windows、Macintosh、Linux 和 Chrome OS 的 Adobe Flash Player 21.0.0.213。
  • 随 Windows 10 自带 Microsoft Edge 和 Internet Explorer 一起安装的 Adobe Flash Player 将会自动更新至最新版本,其中将包括 Adobe Flash Player 21.0.0.213。 
  • 随 Windows 8.1 自带 Internet Explorer 一起安装的 Adobe Flash Player 将会自动更新至最新版本,其中将包括 Adobe Flash Player 21.0.0.213。
  • Adobe 建议 AIR 桌面运行时、AIR SDK 以及 AIR SDK & Compiler 的用户通过访问 AIR 下载中心AIR 开发人员中心,将软件更新至版本 21.0.0.198。
  • 请访问 Flash Player 帮助页面,获得有关 Flash Player 的安装协助。

 

[1] 对于使用适用于 Windows 的 Flash Player 11.2.x 或更高版本的用户,或者使用适用于 Macintosh 的 Flash Player 11.3.x 或更高版本的用户而言,如果选择了“允许 Adobe 安装更新”选项,则可以自动获取更新。未启用“允许 Adobe 安装更新”选项的用户可在收到提示后通过产品中的更新机制安装更新。

漏洞详情

  • 这些更新进一步缓解了用于绕过内存布局随机化的 JIT Spraying 攻击 (CVE-2016-1006)。
  • 这些更新解决了若干可导致代码执行的类型混淆漏洞(CVE-2016-1015、CVE-2016-1019)。
  • 这些更新修复了若干可导致代码执行的释放后使用 (use-after-free) 漏洞(CVE-2016-1011、CVE-2016-1013、CVE-2016-1016、CVE-2016-1017、CVE-2016-1031)。
  • 这些更新修复了可能导致代码执行的内存破坏漏洞(CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、CVE-2016-1033)。
  • 这些更新修复了可能导致代码执行的堆溢出漏洞 (CVE-2016-1018)。
  • 这些更新解决了一个安全绕过漏洞 (CVE-2016-1030)。
  • 这些更新解决了用于查找资源的目录搜索路径中存在的一个漏洞,该漏洞可能会导致发生代码执行行为 (CVE-2016-1014)。

鸣谢

  • 与 Trend Micro ZDI 合作的来自奇虎 360 Vulcan 团队的 Yuki Chen(CVE-2016-1015、CVE-2016-1016、CVE-2016-1017)
  • 与 Trend Micro ZDI 合作的腾讯电脑管家 (Tencent PC Manager) (CVE-2016-1018)
  • 来自 Google 互联网安全计划“Project Zero”的 Mateusz Jurczyk 和 Natalie Silvanovich(CVE-2016-1011、CVE-2016-1013)
  • 来自腾讯电脑管家 (Tencent PC Manager) 的 willj(CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1031、CVE-2016-1032、CVE-2016-1033)
  • Stefan Kanthak (CVE-2016-1014)
  • 来自 CloverSec 实验室的 bo13oy (CVE-2016-1012)
  • 来自奇虎 360 的 Kang Yang (CVE-2016-1006)
  • 来自 Microsoft 安全团队的 Nicolas Joly (CVE-2016-1030)
  • Kafeine (EmergingThreats/Proofpoint) 和 Genwei Jiang (FireEye, Inc.) 以及来自 Google 的 Clement Lecigne (CVE-2016-1019)

修订

2016 年 4 月 12 日:进行了更新,以反映用来解决此安全公告中提及的 CVE 的 AIR 更新的有效性。