可用于 Flash Player 的安全更新 | APSB18-19
公告 ID 发布日期 优先级
APSB18-19 2018 年6 月 7 日 1

摘要

Adobe 已针对适用于 Windows、macOS、Linux 和 Chrome OS 的 Adobe Flash Player 发布安全更新。这些更新解决了 Adobe Flash Player 29.0.0.171 及更早版本中存在的一些关键漏洞。如果成功利用这些漏洞,可能会导致在当前用户的上下文中出现任意代码执行。

Adobe 注意到有关“利用 CVE-2018-5002 漏洞大肆进行攻击”的报告,这类攻击主要是针对 Windows 用户发起的有限、有目标的攻击。这些攻击将利用电子邮件,分发内部嵌有恶意 Flash Player 内容的 Office 文档。

受影响的产品版本

产品 版本 平台
Adobe Flash Player 桌面运行时 29.0.0.171 及更早版本 Windows、macOS 和 Linux
适用于 Google Chrome 的 Adobe Flash Player 29.0.0.171 及更早版本 Windows、macOS、Linux 和 Chrome OS
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player 29.0.0.171 及更早版本 Windows 10 和 8.1

要确认您系统上安装的 Adobe Flash Player 版本,请访问 About Flash Player 页面,或者右键单击 Flash Player 中运行的内容,并从菜单中选择“关于 Adobe(或 Macromedia)Flash Player”。如果您使用多种浏览器,请针对系统中所安装的每种浏览器执行检查。

解决方案

Adobe 按照以下优先级将更新分类,并建议用户将其安装的软件更新至最新版本:

产品 版本 平台 优先级 获取途径
Adobe Flash Player 桌面运行时 30.0.0.113 Windows、macOS 1

Flash Player 下载中心

Flash Player 分发

适用于 Google Chrome 的 Adobe Flash Player 30.0.0.113 Windows、macOS、Linux 和 Chrome OS 1
Google Chrome 版本
适用于 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player 30.0.0.113 Windows 10 和 8.1 1
Microsoft 安全公告
Adobe Flash Player 桌面运行时 30.0.0.113 Linux 3 Flash Player 下载中心

注意:

  • Adobe 建议 Adobe Flash Player 桌面运行时的 Windows、macOS 和 Linux 用户通过产品 [1] 中的更新机制,或通过访问 Adobe Flash Player 下载中心,更新至 Adobe Flash Player 30.0.0.113。
  • 随 Google Chrome 一起安装的 Adobe Flash Player 将自动更新至最新的 Google Chrome 版本,其中将包括适用于 Windows、macOS、Linux 和 Chrome OS 的 Adobe Flash Player 30.0.0.113。
  • 随 Microsoft Edge 及 Internet Explorer 11(适用于 Windows 10 和 8.1)一起安装的 Adobe Flash Player 将自动更新至最新版本,其中将包括 Adobe Flash Player 30.0.0.113。
  • 请访问 Flash Player 帮助页面,获得有关 Flash Player 的安装协助。

[1] 选中“允许 Adobe 安装更新”选项的用户将会自动收到更新。未启用“允许 Adobe 安装更新”选项的用户可在收到提示后通过产品中的更新机制安装更新。

漏洞详情

漏洞类别 漏洞影响 严重性 CVE 编号
类型混淆 任意代码执行 关键 CVE-2018-4945
整数溢出
信息泄露
重要
CVE-2018-5000
越界读取
信息泄露
重要
CVE-2018-5001
基于堆栈的缓冲区溢出
任意代码执行
关键 CVE-2018-5002

鸣谢

Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:

  • 来自腾讯科恩实验室的 Jihui Lu来自腾讯电脑管家并参与 Trend Micro(趋势科技)Zero Day Initiative 的 willJ (CVE-2018-4945)

  • 通过 Trend Micro(趋势科技)的 Zero Day Initiative 匿名报告(CVE-2018-5000、CVE-2018-5001) 

  • CVE-2018-5002 由以下组织和个人独立发现并报告:来自 ICEBRG 的 Chenming Xu 和 Jason Jones;来自 360 企业安全集团 360 威胁情报中心的 Bai Haowen、Zeng Haitao 和 Huang Chaowen;来自奇虎 360 核心安全事业部 (@360CoreSec) 的 Yang Kang、Hu Jiang、Zhang Qing 和 Jin Quan;以及腾讯电脑管家 (http://guanjia.qq.com/)