Adobe Flash Player 安全更新

发布日期:2017 年 1 月 10 日

漏洞标识符:APSB17-02

优先级:请参见下表

CVE 编号:CVE-2017-2925、CVE-2017-2926、CVE-2017-2927、CVE-2017-2928、CVE-2017-2930、CVE-2017-2931、CVE-2017-2932、CVE-2017-2933、CVE-2017-2934、CVE-2017-2935、CVE-2017-2936、CVE-2017-2937、CVE-2017-2938

平台:Windows、Macintosh、Linux 和 Chrome OS

摘要

Adobe 已针对适用于 Windows、Macintosh、Linux 和 Chrome OS 的 Adobe Flash Player 发布安全更新。这些更新修复了可能允许攻击者控制受影响系统的关键漏洞。

受影响的版本

产品 受影响的版本 平台
Adobe Flash Player 桌面运行时 24.0.0.186 及更早版本
Windows、Macintosh 和 Linux
适用于 Google Chrome 的 Adobe Flash Player 24.0.0.186 及更早版本 Windows、Macintosh、Linux 和 Chrome OS
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player 24.0.0.186 及更早版本 Windows 10 和 8.1
  • 若要验证在系统上安装的 Adobe Flash Player 的版本,请访问“关于 Flash Player”页面,或者右键单击在 Flash Player 中运行的内容并从菜单中选择“关于 Adobe Flash Player”或“关于 Macromedia Flash Player”。如果您使用多种浏览器,请针对系统中所安装的每种浏览器执行检查。

解决方案

Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:
产品 更新版本 平台 优先级 获取途径
Adobe Flash Player 桌面运行时
24.0.0.194 Windows 和 Macintosh
1 Flash Player 下载中心
分发 Flash Player
适用于 Google Chrome 的 Adobe Flash Player 24.0.0.194 Windows、Macintosh、Linux 和 Chrome OS 1 Google Chrome 版本
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player 24.0.0.194 Windows 10 和 8.1 1 Microsoft 安全公告
适用于 Linux 的 Adobe Flash Player 24.0.0.194 Linux 3 Flash Player 下载中心
  • Adobe 建议 Adobe Flash Player 桌面运行时的 Windows、Macintosh 和 Linux 用户通过产品 [1] 中的更新机制,或通过访问 Adobe Flash Player 下载中心更新至 24.0.0.194。
  • 随 Google Chrome 一起安装的 Adobe Flash Player 将会自动更新至最新的 Google Chrome 版本,其中将包含适用于 Windows、Macintosh、Linux 和 Chrome OS 的 Adobe Flash Player 24.0.0.194。
  • 随 Microsoft Edge 及 Internet Explorer 11(适用于 Windows 10 和 8.1)一起安装的 Adobe Flash Player 将会自动更新至最新版本,其中将包含 Adobe Flash Player 24.0.0.194。 
  • 请访问 Flash Player 帮助页面,获得有关 Flash Player 的安装协助。

[1] 对于使用适用于 Windows 的 Flash Player 11.2.x 或更高版本的用户,或者使用适用于 Macintosh 的 Flash Player 11.3.x 或更高版本的用户而言,如果选择了“允许 Adobe 安装更新”选项,则可以自动获取更新。未启用“允许 Adobe 安装更新”选项的用户可在收到提示后通过产品中的更新机制安装更新。

漏洞详情

  • 这些更新修复了可能导致信息泄露的安全功能绕过漏洞 (CVE-2017-2938)。
  • 这些更新修复了若干可能导致代码执行的释放后重用漏洞(CVE-2017-2932、CVE-2017-2936、CVE-2017-2937)。
  • 这些更新修复了若干可能导致代码执行的堆缓冲区溢出漏洞(CVE-2017-2927、CVE-2017-2933、CVE-2017-2934、CVE-2017-2935)。
  • 这些更新修复了若干可能导致代码执行的内存损坏漏洞(CVE-2017-2925、CVE-2017-2926、CVE-2017-2928、CVE-2017-2930、CVE-2017-2931)。

鸣谢

Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:
  • 来自微软漏洞研究团队 (Microsoft Vulnerability Research) 的 Nicolas Joly(CVE-2017-2936、CVE-2017-2937)
  • 来自谷歌“Project Zero”团队的 Mateusz Jurczyk 和 Natalie Silvanovich(CVE-2017-2931、CVE-2017-2932、CVE-2017-2933、CVE-2017-2934、CVE-2017-2935)
  • 参与 Chromium 漏洞奖励计划的 Khalil Zhani (CVE-2017-2928)
  • 来自腾讯电脑管家 (Tencent PC Manager) 的 willJ (CVE-2017-2925)
  • 来自 COSIG 的 Francis Provencher (CVE-2017-2930)
  • 来自谷歌“Project Zero”团队的 Jann Horn (CVE-2017-2938)
  • 来自 Fortinet FortiGuard 实验室并参与 Chromium 漏洞奖励计划的 Kai Lu(CVE-2017-2926、CVE-2017-2927)