Date de publication : 14 février 2017
Dernière mise à jour : 13 avril 2017
Identifiant de vulnérabilité : APSB17-04
Priorité : voir le tableau ci-dessous
Références CVE : CVE-2017-2982,CVE-2017-2984, CVE-2017-2985, CVE-2017-2986, CVE-2017-2987, CVE-2017-2988,CVE-2017-2990, CVE-2017-2991, CVE-2017-2992, CVE-2017-2993, CVE-2017-2995, CVE-2017-2996
Plates-formes : Windows, Macintosh, Linux et Chrome OS
Adobe a publié des mises à jour de sécurité pour Adobe Flash Player pour Windows, Macintosh, Linux et Chrome OS. Ces mises à jour corrigent des vulnérabilités critiques susceptibles de permettre à un pirate de prendre le contrôle du système concerné.
Produit | Versions concernées | Plate-forme |
---|---|---|
Environnement d’exécution pour bureau d’Adobe Flash Player | Versions 24.0.0.194 et antérieures | Windows, Macintosh et Linux |
Adobe Flash Player pour Google Chrome | Versions 24.0.0.194 et antérieures | Windows, Macintosh, Linux et Chrome OS |
Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 | Versions 24.0.0.194 et antérieures | Windows 10 et 8.1 |
- Pour vérifier le numéro de version d'Adobe Flash Player installé sur votre système, accédez à la page À propos de Flash Player ou cliquez avec le bouton droit de la souris sur du contenu exécuté dans Flash Player et sélectionnez À propos d'Adobe (ou de Macromedia) Flash Player dans le menu contextuel. Effectuez cette vérification pour tous les navigateurs utilisés sur votre système.
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit | Versions mises à jour | Plate-forme | Priorité | Disponibilité |
---|---|---|---|---|
Environnement d’exécution pour bureau d’Adobe Flash Player | 24.0.0.221 | Windows et Macintosh | 1 | Centre de téléchargement Flash Player Distribution de Flash Player |
Adobe Flash Player pour Google Chrome | 24.0.0.221 | Windows, Macintosh, Linux et Chrome OS | 1 | Versions Google Chrome |
Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 | 24.0.0.221 | Windows 10 et 8.1 | 1 | Avis de sécurité Microsoft |
Environnement d’exécution pour bureau d’Adobe Flash Player | 24.0.0.221 | Linux | 3 | Centre de téléchargement Flash Player |
- Adobe recommande aux utilisateurs des environnements d’exécution pour bureau Adobe Flash Player pour Windows, Macintosh et Linux de passer à Adobe Flash Player 24.0.0.221. Il leur suffit de suivre le processus de mise à jour au sein du produit [1] ou de se rendre dans le Centre de téléchargement Adobe Flash Player.
- La version d’Adobe Flash Player installée avec Google Chrome sera automatiquement mise à jour avec la dernière version de Google Chrome, qui inclut Adobe Flash Player 24.0.0.221 pour Windows, Macintosh, Linux et Chrome OS.
- La version d’Adobe Flash Player installée avec Microsoft Edge et Internet Explorer sous Windows 10 et 8.1 sera automatiquement mise à jour vers la dernière version, qui inclut Adobe Flash Player 24.0.0.221.
- Consultez la page d’assistance Flash Player pour être aidé lors de l’installation de Flash Player.
[1] Les utilisateurs de Flash Player versions 11.2.x et ultérieures pour Windows ou de Flash Player versions 11.3.x et ultérieures pour Macintosh qui ont sélectionné l’option autorisant Adobe à installer les mises à jour recevront automatiquement la mise à jour. Les utilisateurs qui n’ont pas activé cette option pourront installer la mise à jour via le processus de mise à jour automatique du produit, lorsqu’ils y seront invités.
- Ces mises à jour corrigent une vulnérabilité de confusion de type susceptible d’entraîner l’exécution de code (CVE-2017-2995).
- Ces mises à jour corrigent une vulnérabilité de type « débordement d’entier » susceptible d’entraîner l’exécution de code (CVE-2017-2987).
- Ces mises à jour corrigent des vulnérabilités de type « utilisation de zone désallouée » susceptibles d’entraîner l’exécution de code (CVE-2017-2982, CVE-2017-2985, CVE-2017-2993).
- Ces mises à jour corrigent des vulnérabilités de type « débordement de la mémoire tampon au niveau du tas » susceptibles d’entraîner l’exécution de code (CVE-2017-2984, CVE-2017-2986, CVE-2017-2992).
- Ces mises à jour corrigent des vulnérabilités de type « corruption de mémoire » susceptibles d’entraîner une exécution de code (CVE-2017-2988, CVE-2017-2990, CVE-2017-2991, CVE-2017-2996).
Adobe tient à remercier les personnes et sociétés suivantes d’avoir signalé ces problèmes particuliers et joint leurs efforts aux nôtres pour assurer la sécurité des clients :
- Mateusz Jurczyk et Natalie Silvanovich du projet Google Project Zero (CVE-2017-2985, CVE-2017-2986, CVE-2017-2988, CVE-2017-2992).
- Nicolas Joly de Microsoft Vulnerability Research (CVE-2017-2993).
- Tao Yan de Palo Alto Networks (CVE-2017-2982, CVE-2017-2996).
- Kai Lu de FortiGuard Labs de Fortinet pour sa contribution au Chromium Vulnerability Rewards Program (CVE-2017-2984, CVE-2017-2990, CVE-2017-2991).
- bo13oy de CloverSec Labs pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2017-2995).
Adobe tient à remercier les personnes et sociétés suivantes d’avoir signalé ces problèmes et joint leurs efforts aux nôtres pour assurer la sécurité de nos clients :
- Dhanesh Kizhakkinan de FireEye et Peter Pi de Trend Micro (CVE-2015-5122)
- Peter Pi de Trend Micro et slipstream/RoL (@TheWack0lian) (CVE-2015-5123)