发布日期:2017 年 3 月 14 日
上次更新日期:2017 年 4 月 13 日
漏洞标识符:APSB17-07
优先级:请参阅下表
CVE 编号:CVE-2017-2994、CVE-2017-2997、CVE-2017-2998、CVE-2017-2999、CVE-2017-3000、CVE-2017-3001、CVE-2017-3002、CVE-2017-3003
平台:Windows、Macintosh、Linux 和 Chrome OS
Adobe 已针对适用于 Windows、Macintosh、Linux 和 Chrome OS 的 Adobe Flash Player 发布安全更新。这些更新解决了可能潜在允许攻击者控制受影响系统的关键漏洞。
产品 | 受影响的版本 | 平台 |
---|---|---|
Adobe Flash Player 桌面运行时 | 24.0.0.221 及更早版本 | Windows、Macintosh 和 Linux |
适用于 Google Chrome 的 Adobe Flash Player | 24.0.0.221 及更早版本 | Windows、Macintosh、Linux 和 Chrome OS |
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player | 24.0.0.221 及更早版本 | Windows 10 和 8.1 |
- 若要验证在系统上安装的 Adobe Flash Player 的版本,请访问“关于 Flash Player”页面,或者右键单击在 Flash Player 中运行的内容并从菜单中选择“关于 Adobe Flash Player”或“关于 Macromedia Flash Player”。如果您使用多种浏览器,请针对系统中所安装的每种浏览器执行检查。
Adobe 按照以下优先级将更新分类,并建议用户将其安装的软件更新至最新版本:
产品 | 更新版本 | 平台 | 优先级 | 获取途径 |
---|---|---|---|---|
Adobe Flash Player 桌面运行时 | 25.0.0.127 | Windows 和 Macintosh | 1 | Flash Player 下载中心 Flash Player 分发 |
适用于 Google Chrome 的 Adobe Flash Player | 25.0.0.127 | Windows、Macintosh、Linux 和 Chrome OS | 1 | Google Chrome 版本 |
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player | 25.0.0.127 | Windows 10 和 8.1 | 1 | Microsoft 安全公告 |
Adobe Flash Player 桌面运行时 | 25.0.0.127 | Linux | 3 | Flash Player 下载中心 |
- Adobe 建议 Adobe Flash Player 桌面运行时的 Windows、Macintosh 和 Linux 用户通过产品 [1] 中的更新机制,或通过访问 Adobe Flash Player 下载中心,更新至 Adobe Flash Player 25.0.0.127。
- 随 Google Chrome 一起安装的 Adobe Flash Player 将会自动更新至最新的 Google Chrome 版本,其中将包括适用于 Windows、Macintosh、Linux 和 Chrome OS 的 Adobe Flash Player 25.0.0.127。
- 随 Microsoft Edge 及 Internet Explorer 11(适用于 Windows 10 和 8.1)一起安装的 Adobe Flash Player 将会自动更新至最新版本,其中将包含 Adobe Flash Player 25.0.0.127。
- 请访问 Flash Player 帮助页面,获得有关 Flash Player 的安装协助。
选中“允许 Adobe 安装更新”选项的 [1] 用户将会自动收到更新。未启用“允许 Adobe 安装更新”选项的用户可在系统提示时通过产品中的更新机制安装更新。
- 这些更新解决了一个可能导致代码执行的缓冲区溢出漏洞 (CVE-2017-2997)。
- 这些更新解决了若干可能导致代码执行的内存破坏漏洞(CVE-2017-2998、CVE-2017-2999)。
- 这些更新解决了一个用于恒模盲均衡算法的随机数生成器漏洞,该漏洞可能会导致信息泄露 (CVE-2017-3000)。
- 这些更新解决了若干可能导致代码执行的释放后使用漏洞(CVE-2017-2994、CVE-2017-3001、CVE-2017-3002、CVE-2017-3003)。
Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:
- 来自 Palo Alto Networks 的 Tao Yan (@Ga1ois)(CVE-2017-2997、CVE-2017-2998、CVE-2017-2999)
- 来自南洋理工大学的 Wang Chenyu 和 Wu Hongjun (CVE-2017-3000)
- 来自奇虎 360 Vulcan Team 并参与 Chromium 漏洞奖励计划的 Yuki Chen 和参与 Trend Micro(趋势科技)Zero Day Initiative 的匿名人士 (CVE-2017-3001)
- 来自奇虎 360 Vulcan Team 并参与 Chromium 漏洞奖励计划的 Yuki Chen(CVE-2017-3002、CVE-2017-3003)
- 来自 CloverSec Labs 并参与 Trend Micro(趋势科技)“Zero Day Initiative”计划计划的 bo13oy (CVE-2017-2994)。