Adobe sikkerhedsbulletin

Sikkerhedsopdateringer til Adobe Flash Player

Udgivelsesdato: 14. marts 2017

Seneste opdatering: 13. april 2017

Id for sikkerhedsproblem: APSB17-07

Prioritet: Se tabel nedenfor

CVE-nummer: CVE-2017-2994, CVE-2017-2997, CVE-2017-2998, CVE-2017-2999, CVE-2017-3000, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003

Platforme: Windows, Macintosh, Linux og Chrome OS

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh, Linux og Chrome OS. Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.

Berørte versioner

Produkt Berørte versioner Platform
Adobe Flash Player Desktop Runtime 24.0.0.221 og tidligere Windows, Macintosh og Linux
Adobe Flash Player til Google Chrome 24.0.0.221 og tidligere Windows, Macintosh, Linux og Chrome OS
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 24.0.0.221 og tidligere Windows 10 og 8.1
  • For at kontrollere, hvilken version af Adobe Flash Player der er installeret på dit system, skal du gå ind på Om Flash Player-siden eller højreklikke på indhold, der kører i Flash Player, og vælge "Om Adobe (eller Macromedia) Flash Player" via menuen. Hvis du anvender flere webbrowsere, skal du udføre denne kontrol i hver webbrowser, der er installeret på systemet.  

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:

Produkt Opdaterede versioner Platform Prioritetsgrad Tilgængelighed
Adobe Flash Player Desktop Runtime 25.0.0.127 Windows og Macintosh 1 Flash Player Download Center
Flash Player Distribution
Adobe Flash Player til Google Chrome 25.0.0.127  Windows, Macintosh, Linux og Chrome OS 1 Google Chrome-frigivelser
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 25.0.0.127 Windows 10 og 8.1 1 Microsoft Security Advisory
Adobe Flash Player Desktop Runtime 25.0.0.127 Linux 3 Flash Player Download Center
  • Adobe anbefaler, at brugere af Adobe Flash Player Desktop Runtime til Windows, Macintosh og Linux opdaterer til Adobe Flash Player 25.0.0.127 via opdateringsmekanismen i produktet [1] eller ved at besøge Adobe Flash Player Download Center.
  • Adobe Flash Player, der er installeret med Google Chrome, vil automatisk blive opdateret til den nyeste Google Chrome-version, som indeholder Adobe Flash Player 25.0.0.127 til Windows, Macintosh, Linux og Chrome OS.
  • Adobe Flash Player, der er installeret med Microsoft Edge og Internet Explorer 11 til Windows 10 og 8.1, vil automatisk blive opdateret til den nyeste version, som indeholder Adobe Flash Player 25.0.0.127.
  • Besøg Flash Player Help-siden for at få hjælp til at installere Flash Player.

[1] Brugere, der har valgt indstillingen 'Tillad Adobe at installere opdateringer', vil modtage opdateringen automatisk. Brugere, som ikke har muligheden 'Tillad Adobe at installere opdateringer' aktiveret, kan installere opdateringen via opdateringsmekanismen i produktet, når de bliver bedt om det.

Sikkerhedsoplysninger

  • Disse opdateringer løser et sikkerhedsproblem med buffer-overflow, der kan medføre kodekørsel (CVE-2017-2997).
  • Disse opdateringer løser sikkerhedsproblemer med hukommelsen, som kan medføre kodekørsel (CVE-2017-2998, CVE-2017-2999).
  • Disse opdateringer løser et sikkerhedsproblem med randomiserede talgenerator-angreb, der kan anvendes til constant blinding, og som kan medføre afsløring af informationer (CVE-2017-3000).
  • Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2017-2994, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003).

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • Tao Yan (@Ga1ois) fra Palo Alto Networks (CVE-2017-2997, CVE-2017-2998, CVE-2017-2999)
  • Wang Chenyu og Wu Hongjun fra Nanyang Technological University (CVE-2017-3000)
  • Yuki Chen fra Qihoo 360 Vulcan Team i samarbejde med Chromium Vulnerability Rewards Program og Anonymous i samarbejde med Trend Micro's Zero Day Initiative (CVE-2017-3001)
  • Yuki Chen fra Qihoo 360 Vulcan Team i samarbejde med Chromium Vulnerability Rewards Program (CVE-2017-3002, CVE-2017-3003)
  • bo13oy fra CloverSec Labs i samarbejde med Trend Micro's Zero Day Initiative (CVE-2017-2994).

Revisioner

13. april 2017: Der er tilføjet henvisning til CVE-2017-2994, som ved en fejl var blevet udeladt fra sikkerhedsbulletinen.