Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Flash Player

Date de publication : 14 février 2017

Dernière mise à jour : 13 avril 2017

Identifiant de vulnérabilité : APSB17-04

Priorité : voir le tableau ci-dessous

Références CVE : CVE-2017-2982,CVE-2017-2984, CVE-2017-2985, CVE-2017-2986, CVE-2017-2987, CVE-2017-2988,CVE-2017-2990, CVE-2017-2991, CVE-2017-2992, CVE-2017-2993, CVE-2017-2995, CVE-2017-2996

Plates-formes : Windows, Macintosh, Linux et Chrome OS

Récapitulatif

Adobe a publié des mises à jour de sécurité pour Adobe Flash Player pour Windows, Macintosh, Linux et Chrome OS. Ces mises à jour corrigent des vulnérabilités critiques susceptibles de permettre à un pirate de prendre le contrôle du système concerné.  

Versions concernées

Produit Versions concernées Plate-forme
Environnement d’exécution pour bureau d’Adobe Flash Player Versions 24.0.0.194 et antérieures Windows, Macintosh et Linux
Adobe Flash Player pour Google Chrome Versions 24.0.0.194 et antérieures Windows, Macintosh, Linux et Chrome OS
Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 Versions 24.0.0.194 et antérieures Windows 10 et 8.1
  • Pour vérifier le numéro de version d'Adobe Flash Player installé sur votre système, accédez à la page À propos de Flash Player ou cliquez avec le bouton droit de la souris sur du contenu exécuté dans Flash Player et sélectionnez À propos d'Adobe (ou de Macromedia) Flash Player dans le menu contextuel. Effectuez cette vérification pour tous les navigateurs utilisés sur votre système.  

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit Versions mises à jour Plate-forme Priorité Disponibilité
Environnement d’exécution pour bureau d’Adobe Flash Player 24.0.0.221 Windows et Macintosh 1 Centre de téléchargement Flash Player
Distribution de Flash Player
Adobe Flash Player pour Google Chrome 24.0.0.221  Windows, Macintosh, Linux et Chrome OS 1 Versions Google Chrome
Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 24.0.0.221 Windows 10 et 8.1 1 Avis de sécurité Microsoft
Environnement d’exécution pour bureau d’Adobe Flash Player 24.0.0.221 Linux 3 Centre de téléchargement Flash Player
  • Adobe recommande aux utilisateurs des environnements d’exécution pour bureau Adobe Flash Player pour Windows, Macintosh et Linux de passer à Adobe Flash Player 24.0.0.221. Il leur suffit de suivre le processus de mise à jour au sein du produit [1] ou de se rendre dans le Centre de téléchargement Adobe Flash Player.
  • La version d’Adobe Flash Player installée avec Google Chrome sera automatiquement mise à jour avec la dernière version de Google Chrome, qui inclut Adobe Flash Player 24.0.0.221 pour Windows, Macintosh, Linux et Chrome OS.
  • La version d’Adobe Flash Player installée avec Microsoft Edge et Internet Explorer sous Windows 10 et 8.1 sera automatiquement mise à jour vers la dernière version, qui inclut Adobe Flash Player 24.0.0.221.
  • Consultez la page d’assistance Flash Player pour être aidé lors de l’installation de Flash Player.

[1] Les utilisateurs de Flash Player versions 11.2.x et ultérieures pour Windows ou de Flash Player versions 11.3.x et ultérieures pour Macintosh qui ont sélectionné l’option autorisant Adobe à installer les mises à jour recevront automatiquement la mise à jour. Les utilisateurs qui n’ont pas activé cette option pourront installer la mise à jour via le processus de mise à jour automatique du produit, lorsqu’ils y seront invités.

Détails concernant la vulnérabilité

  • Ces mises à jour corrigent une vulnérabilité de confusion de type susceptible d’entraîner l’exécution de code (CVE-2017-2995).
  • Ces mises à jour corrigent une vulnérabilité de type « débordement d’entier » susceptible d’entraîner l’exécution de code (CVE-2017-2987).
  • Ces mises à jour corrigent des vulnérabilités de type « utilisation de zone désallouée » susceptibles d’entraîner l’exécution de code (CVE-2017-2982, CVE-2017-2985, CVE-2017-2993).
  • Ces mises à jour corrigent des vulnérabilités de type « débordement de la mémoire tampon au niveau du tas » susceptibles d’entraîner l’exécution de code (CVE-2017-2984, CVE-2017-2986, CVE-2017-2992).
  • Ces mises à jour corrigent des vulnérabilités de type « corruption de mémoire » susceptibles d’entraîner une exécution de code (CVE-2017-2988, CVE-2017-2990, CVE-2017-2991, CVE-2017-2996).

Remerciements

Adobe tient à remercier les personnes et sociétés suivantes d’avoir signalé ces problèmes particuliers et joint leurs efforts aux nôtres pour assurer la sécurité des clients :

  • Mateusz Jurczyk et Natalie Silvanovich du projet Google Project Zero (CVE-2017-2985, CVE-2017-2986, CVE-2017-2988, CVE-2017-2992).
  • Nicolas Joly de Microsoft Vulnerability Research (CVE-2017-2993).
  • Tao Yan de Palo Alto Networks (CVE-2017-2982, CVE-2017-2996).
  • Kai Lu de FortiGuard Labs de Fortinet pour sa contribution au Chromium Vulnerability Rewards Program (CVE-2017-2984, CVE-2017-2990, CVE-2017-2991).
  • bo13oy de CloverSec Labs pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2017-2995).

Adobe tient à remercier les personnes et sociétés suivantes d’avoir signalé ces problèmes et joint leurs efforts aux nôtres pour assurer la sécurité de nos clients :

  • Dhanesh Kizhakkinan de FireEye et Peter Pi de Trend Micro (CVE-2015-5122)
  • Peter Pi de Trend Micro et slipstream/RoL (@TheWack0lian) (CVE-2015-5123)

Révisions

13 avril 2017 : référence CVE-2017-2994 supprimée, car incorrectement ajoutée au bulletin. Déplacement de la référence CVE-2017-2994 de cette version vers APSB17-07