Adobe Flash Player 的可用安全性更新

發佈日期:2016 年 4 月·7 日

上次更新日期:2016 年 4 月 12 日

弱點識別碼: APSB16-10

優先順序: 請參閱下表

CVE 編號: CVE-2016-1006、CVE-2016-1011、CVE-2016-1012、CVE-2016-1013、CVE-2016-1014、CVE-2016-1015、CVE-2016-1016、CVE-2016-1017、CVE-2016-1018、CVE-2016-1019、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1030、CVE-2016-1031、CVE-2016-1032、CVE-2016-1033

平台: Windows、Macintosh、Linux 和 ChromeOS

摘要

Adobe 已發佈 Windows、Macintosh、Linux 和 ChromeOS 專用 Adobe Flash Player 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的重大弱點。 

Adobe 已獲報在執行 Windows 10 及舊版搭配 Flash Player 20.0.0.306 版及舊版的系統上,有攻擊正主動利用 CVE-2016-1019 弱點。如需詳細資訊,請參閱 APSA16-01

受影響的版本

產品 受影響的版本 平台
Adobe Flash Player 桌面執行階段 21.0.0.197 和舊版
Windows 與 Macintosh
Adobe Flash Player 延伸支援版本 18.0.0.333 和舊版 Windows 與 Macintosh
Google Chrome 適用的 Adobe Flash Player 21.0.0.197 和舊版 Windows、Macintosh、Linux 和 ChromeOS
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player 21.0.0.197 和舊版 Windows 10
Internet Explorer 11 適用的 Adobe Flash Player 21.0.0.197 和舊版 Windows 8.1
Linux 適用的 Adobe Flash Player 11.2.202.577 和舊版 Linux
AIR 桌面執行階段 21.0.0.176 和舊版 Windows 與 Macintosh
AIR SDK 21.0.0.176 和舊版 Windows、Macintosh、Android 和 iOS
AIR SDK & Compiler 21.0.0.176 和舊版 Windows、Macintosh、Android 和 iOS
  • 若要確認您的系統所安裝的 Adobe Flash Player 版本,請進入關於 Flash Player 頁面,或是在 Flash Player 中執行的內容上按一下滑鼠右鍵,然後從選單選擇「關於 Adobe (或 Macromedia) Flash Player」。如果您使用多種瀏覽器,請對安裝在系統中的每個瀏覽器均進行檢查。
  • 若要確認您系統上安裝的 Adobe AIR 版本,請依照 Adobe AIR TechNote 中的說明進行。

解決方法

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:

產品 更新版本 平台 優先順序分級 上市情況
Adobe Flash Player 桌面執行階段
21.0.0.213 Windows 與 Macintosh
1

Flash Player 下載中心

Flash Player 散發

Adobe Flash Player 延伸支援版本 18.0.0.343 Windows 與 Macintosh
1 延伸支援
Google Chrome 適用的 Adobe Flash Player 21.0.0.213 Windows、Macintosh、Linux 和 ChromeOS    1 Google Chrome 發行版本
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player 21.0.0.213 Windows 10 1 Microsoft 安全性公告
Internet Explorer 11 適用的 Adobe Flash Player 21.0.0.213 Windows 8.1
1 Microsoft 安全性公告
Linux 適用的 Adobe Flash Player 11.2.202.616 Linux 3 Flash Player 下載中心
AIR 桌面執行階段 21.0.0.198 Windows 與 Macintosh 3 AIR 下載中心
AIR SDK 21.0.0.198 Windows、Macintosh、Android 和 iOS 3 AIR SDK 下載
AIR SDK & Compiler 21.0.0.198 Windows、Macintosh、Android 和 iOS 3 AIR SDK 下載
  • Adobe 建議使用 Windows 和 Macintosh 專用 Adobe Flash Player 桌面執行階段的使用者透過產品本身的更新機制,依照提示 [1] 更新至 21.0.0.213,或前往 Adobe Flash Player 下載中心安裝更新。
  • Adobe 建議使用 Adobe Flash Player 延伸支援版本的使用者應前往 http://helpx.adobe.com/tw/flash-player/kb/archived-flash-player-versions.html,更新至版本 18.0.0.343。
  • Adobe 建議使用 Linux 專用 Adobe Flash Player 的使用者前往 Adobe Flash Player 下載中心更新至 Adobe Flash Player 11.2.202.616。
  • 隨 Google Chrome 安裝的 Adobe Flash Player 將會自動更新為最新的 Google Chrome 版本,其中包含 Windows、Macintosh、Linux 及 Chrome OS 專用的 Adobe Flash Player 21.0.0.213。
  • 隨 Windows 10 版 Microsoft Edge 和 Internet Explorer 安裝的 Adobe Flash Player 會自動更新至最新的版本,其中包含 Adobe Flash Player 21.0.0.213。 
  • 隨 Windows 8.1. 版 Internet Explorer 安裝的 Adobe Flash Player 會自動更新至最新的版本,其中包含 Adobe Flash Player 21.0.0.213。
  • Adobe 建議使用 AIR 桌面執行階段、AIR SDK 和 AIR SDK & Compiler 的使用者前往 AIR 下載中心AIR 開發人員中心更新至 21.0.0.198 版。
  • 請前往 Flash Player 說明頁面,取得安裝 Flash Player 的協助。

 

[1] Windows 專用 Flash Player 11.2.x 或更高版本使用者,或是 Macintosh 專用 Flash Player 11.3.x 或更高版本使用者,若有選取「允許 Adobe 安裝更新」選項,將會自動收到更新。並未啟用「允許 Adobe 安裝更新」選項的使用者,可在提示時透過產品內的更新機制安裝更新。

弱點詳細資料

  • 這些更新可加強減輕 JIT 噴射攻擊,此攻擊會被用來略過記憶體配置隨機緩解 (CVE-2016-1006)。
  • 這些更新可解決可能導致程式碼執行的類型混亂弱點 (CVE-2016-1015、CVE-2016-1019)。
  • 這些更新可解決可能導致程式碼執行的釋放後繼續使用弱點 (CVE-2016-1011、CVE-2016-1013、CVE-2016-1016、CVE-2016-1017、CVE-2016-1031)。
  • 這些更新能解決可能導致程式碼執行的記憶體損毀弱點 (CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、CVE-2016-1033)。
  • 這些更新可解決可能導致程式碼執行的堆疊溢位弱點 (CVE-2016-1018)。
  • 這些更新可解決略過安全性弱點 (CVE-2016-1030)。
  • 這些更新可解決目錄搜尋路徑中用來尋找資源的弱點,此弱點可能導致程式碼執行 (CVE-2016-1014)。

鳴謝

  • Qihoo 360 Vulcan Team 的 Yuki Chen 與 Trend Micro 的 ZDI 合作 (CVE-2016-1015、CVE-2016-1016、CVE-2016-1017)
  • Tencent PC Manager 與 Trend Micro 的 ZDI 合作 (CVE-2016-1018)
  • Google Project Zero 的 Mateusz Jurczyk 和 Natalie Silvanovich (CVE-2016-1011、CVE-2016-1013)
  • Tencent PC Manager 的 willj (CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1031、CVE-2016-1032、CVE-2016-1033)
  • Stefan Kanthak (CVE-2016-1014)
  • CloverSec Labs 的 bo13oy (CVE-2016-1012)
  • Qihoo 360 的 Kang Yang (CVE-2016-1006)
  • Microsoft 安全性小組的 Nicolas Joly (CVE-2016-1030)
  • Kafeine (EmergingThreats/Proofpoint) 和 Genwei Jiang (FireEye, Inc.) 以及 Google 的 Clement Lecigne (CVE-2016-1019)

修訂

2016 年 4 月 12 日: 已針對本公告中提及的 CVE,更新為反映 AIR 更新的可用性。