發行日期:2016 年 3 月 10 日
弱點識別碼: APSB16-08
優先順序: 請參閱下表
CVE 編號: CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0963、CVE-2016-0986、CVE-2016-0987、CVE-2016-0988、CVE-2016-0989、CVE-2016-0990、CVE-2016-0991、CVE-2016-0992、CVE-2016-0993、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、CVE-2016-1000、CVE-2016-1001、CVE-2016-1002、CVE-2016-1005、CVE-2016-1010
平台: Windows、Macintosh 和 Linux
Adobe 已發行 Adobe Flash Player 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的重大弱點。
Adobe 已獲報在有限的針對性攻擊中利用了 CVE-2016-1010 弱點。
產品 | 受影響的版本 | 平台 |
---|---|---|
Adobe Flash Player 桌面執行階段 | 20.0.0.306 和舊版 |
Windows 與 Macintosh |
Adobe Flash Player 延伸支援版本 | 18.0.0.329 和舊版 | Windows 與 Macintosh |
Google Chrome 適用的 Adobe Flash Player | 20.0.0.306 和舊版 | Windows、Macintosh、Linux 和 ChromeOS |
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player | 20.0.0.306 和舊版 | Windows 10 |
Internet Explorer 11 適用的 Adobe Flash Player | 20.0.0.306 和舊版 | Windows 8.1 |
Linux 適用的 Adobe Flash Player | 11.2.202.569 和舊版 | Linux |
AIR 桌面執行階段 | 20.0.0.260 和舊版 | Windows 與 Macintosh |
AIR SDK | 20.0.0.260 和舊版 | Windows、Macintosh、Android 和 iOS |
AIR SDK & Compiler | 20.0.0.260 和舊版 | Windows、Macintosh、Android 和 iOS |
AIR for Android | 20.0.0.233 和舊版 | Android |
- 若要確認您的系統所安裝的 Adobe Flash Player 版本,請進入關於 Flash Player 頁面,或是在 Flash Player 中執行的內容上按一下滑鼠右鍵,然後從選單選擇「關於 Adobe (或 Macromedia) Flash Player」。如果您使用多種瀏覽器,請對安裝在系統中的每個瀏覽器均進行檢查。
- 如要確認您系統上安裝的 Adobe AIR 版本,請依照 Adobe AIR TechNote 中的說明。
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:
產品 | 更新版本 | 平台 | 優先順序分級 | 上市情況 |
---|---|---|---|---|
Adobe Flash Player 桌面執行階段 |
21.0.0.182 | Windows 與 Macintosh |
1 | |
Adobe Flash Player 延伸支援版本 | 18.0.0.333 | Windows 與 Macintosh |
1 | 延伸支援 |
Google Chrome 適用的 Adobe Flash Player | 21.0.0.182 | Windows、Macintosh、Linux 和 ChromeOS | 1 | Google Chrome 發行版本 |
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player | 21.0.0.182 | Windows 10 | 1 | Microsoft 安全性公告 |
Internet Explorer 11 適用的 Adobe Flash Player | 21.0.0.182 | Windows 8.1 |
1 | Microsoft 安全性公告 |
Linux 適用的 Adobe Flash Player | 11.2.202.577 | Linux | 3 | Flash Player 下載中心 |
AIR 桌面執行階段 | 21.0.0.176 | Windows 與 Macintosh | 3 | AIR 下載中心 |
AIR SDK | 21.0.0.176 | Windows、Macintosh、Android 和 iOS | 3 | AIR SDK 下載 |
AIR SDK & Compiler | 21.0.0.176 | Windows、Macintosh、Android 和 iOS | 3 | AIR SDK 下載 |
AIR for Android | 21.0.0.176 | Android | 3 | Google Play 商店 |
- Adobe 建議使用 Windows 和 Macintosh 專用 Adobe Flash Player 桌面執行階段的使用者透過產品本身的更新機制,依照提示 [1] 更新至 21.0.0.182,或前往 Adobe Flash Player 下載中心安裝更新。
- Adobe 建議使用 Adobe Flash Player 延伸支援版本的使用者應前往 http://helpx.adobe.com/tw/flash-player/kb/archived-flash-player-versions.html,更新至版本 18.0.0.333。
- Adobe 建議使用 Linux 專用 Adobe Flash Player 的使用者前往 Adobe Flash Player 下載中心更新至 Adobe Flash Player 11.2.202.577。
- 隨 Google Chrome 安裝的 Adobe Flash Player 將會自動更新為最新的 Google Chrome 版本,其中包含 Windows、Macintosh、Linux 及 Chrome OS 專用的 Adobe Flash Player 21.0.0.182。
- 隨 Windows 10 版 Microsoft Edge 和 Internet Explorer 安裝的 Adobe Flash Player 會自動更新至最新的版本,其中包含 Adobe Flash Player 21.0.0.182。
- 隨 Windows 8.x 版 Internet Explorer 安裝的 Adobe Flash Player 會自動更新至最新的版本,其中包含 Adobe Flash Player 21.0.0.182。
- Adobe 建議使用 AIR 桌面執行階段、AIR SDK 和 AIR SDK & Compiler 的使用者前往 AIR 下載中心或 AIR 開發人員中心更新至 21.0.0.176 版。
- 請前往 Flash Player 說明頁面,取得安裝 Flash Player 的協助。
[1] Windows 專用 Flash Player 11.2.x 或更高版本使用者,或是 Macintosh 專用 Flash Player 11.3.x 或更高版本使用者,若有選取「允許 Adobe 安裝更新」選項,將會自動收到更新。並未啟用「允許 Adobe 安裝更新」選項的使用者,可在提示時透過產品內的更新機制安裝更新。
- 這些更新將解決可能導致程式碼執行的整數溢位弱點 (CVE-2016-0963、CVE-2016-0993、CVE-2016-1010)。
- 這些更新能解決可能導致程式碼執行的 Use-After-Free 弱點 (CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、CVE-2016-1000)。
- 這些更新可解決可能導致程式碼執行的堆積溢位弱點 (CVE-2016-1001)。
- 這些更新可解決可能導致程式碼執行的記憶體損毀弱點 (CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、CVE-2016-1002、CVE-2016-1005)。
- Google Project Zero 的 Mateusz Jurczyk 和 Natalie Silvanovich (CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、CVE-2016-1000、CVE-2016-1001、CVE-2016-1002)
- Venustech Adlab 的 Wen Guanxing (CVE-2016-0990)
- Google Project Zero 的 Natalie Silvanovich (CVE-2016-0987、CVE-2016-0988)
- 與 HPE Zero Day Initiative (零時差活動) 合作的 Fujibayashi Kyo (CVE-2016-0996)
- Tencent's Xuanwu Lab 的 Kai Kang (CVE-2016-0995)
- Alibaba Security Team 的 instruder (CVE-2016-0960、CVE-2016-0963)
- NSFOCUS Security Team 的 Liu YongJun (CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989)
- Microsoft Vulnerability Research (MSVR) 的 Nicolas Joly (CVE-2016-0991、CVE-2016-0993)
- 與 HPE Zero Day Initiative (零時差活動) 合作的 Ichinose Kotomi(CVE-2016-0994)
- HPE Zero Day Initiative (HPE 零時差活動) 的 AbdulAziz Hariri (CVE-2016-1005)
- Kaspersky Lab 的 Anton Ivanov (CVE-2016-1010)
- Tencent Security Platform Department 的 riusksk (CVE-2016-0992)