Adobe Flash Player 的可用安全性更新

發佈日期: 2017 年 4 月 11 日

弱點識別碼: APSB17-10

優先順序: 請參閱下表

CVE 編號: CVE-2017-3058、CVE-2017-3059、CVE-2017-3060、CVE-2017-3061、CVE-2017-3062、CVE-2017-3063、CVE-2017-3064

平台: Windows、Macintosh、Linux 及 Chrome OS

摘要

Adobe 已發佈適用於 Windows、Macintosh、Linux 及 ChromeOS 的 Adobe Flash Player 安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的重大弱點。

受影響的版本

產品 受影響的版本 平台
Adobe Flash Player 桌面執行階段 25.0.0.127 及舊版 Windows、Macintosh 和 Linux
適用於 Google Chrome 的 Adobe Flash Player 25.0.0.127 及舊版 Windows、Macintosh、Linux 及 Chrome OS
適用於 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player 25.0.0.127 及舊版 Windows 10 和 8.1
  • 若要確認您的系統所安裝的 Adobe Flash Player 版本,請進入關於 Flash Player 頁面,或是在 Flash Player 中執行的內容上按一下滑鼠右鍵,然後從選單選擇「關於 Adobe (或 Macromedia) Flash Player」。如果您使用多種瀏覽器,請對安裝在系統中的每個瀏覽器均進行檢查。

解決方法

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:

產品 更新版本 平台 優先順序分級 上市情況
Adobe Flash Player Desktop Runtime 25.0.0.148 Windows 與 Macintosh 1 Flash Player 下載中心
Flash Player 散發
適用於 Google Chrome 的 Adobe Flash Player 25.0.0.148  Windows、Macintosh、Linux 及 Chrome OS 1 Google Chrome 發行版本
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player 25.0.0.148 Windows 10 和 8.1 1 Microsoft 安全性建議
Adobe Flash Player Desktop Runtime 25.0.0.148 Linux 3 Flash Player 下載中心
  • Adobe 建議 Windows、Macintosh 和 Linux 的 Adobe Flash Player Desktop Runtime 使用者透過產品本身的更新機制 [1],或前往 Adobe Flash Player 下載中心,將產品更新至 Adobe Flash Player 25.0.0.148。
  • 與 Google Chrome 一同安裝的 Adobe Flash Player 將會自動更新為最新的 Google Chrome 版本,其中包含適用於 Windows、Macintosh、Linux 及 Chrome OS 的 Adobe Flash Player 25.0.0.148。
  • 與 Microsoft Edge 及 Internet Explorer 11 一同安裝的 Adobe Flash Player (適用於 Windows 10 和 8.1) 將自動更新為最新版本,其中將包含 Adobe Flash Player 25.0.0.148。
  • 請前往 Flash Player 說明頁面,取得安裝 Flash Player 的協助。

[1] 已選取「允許 Adobe 安裝更新」選項的使用者將自動接收更新。並未啟用「允許 Adobe 安裝更新」選項的使用者,可在提示時透過產品內的更新機制安裝更新。

弱點詳細資料

  • 這些更新將解決可能導致程式碼執行的記憶體釋放後使用弱點 (CVE-2017-3058、CVE-2017-3059、CVE-2017-3062、CVE-2017-3063)。 
  • 這些更新將解決可能導致程式碼執行的記憶體損毀弱點 (CVE-2017-3060、CVE-2017-3061、CVE-2017-3064)。

鳴謝

Adobe 在此感謝以下個人和組織提報相關問題並與 Adobe 合作協助保護我們的客戶:

  • Google Project Zero 的 Mateusz Jurczyk 和 Natalie Silvanovich (CVE-2017-3061、CVE-2017-3064)
  • 透過趨勢科技零時差漏洞懸賞計畫回報的匿名人士 (CVE-2017-3059)
  • 與趨勢科技零時差漏洞懸賞計畫合作的 Keen Team (CVE-2017-3063)
  • 與趨勢科技零時差漏洞懸賞計畫合作的 b5e4b07ed250ac8014390628445b0d26 (CVE-2017-3060)
  • 來自 CloverSec Labs 並與趨勢科技零時差漏洞懸賞計畫合作的 bee13oy (CVE-2017-3058)
  • 來自 360 Vulcan Team 並與趨勢科技零時差漏洞懸賞計畫合作的 Yuki Chen (CVE-2017-3062)

Adobe 在此感謝以下個人和組織提報這些問題,並與 Adobe 合作協助保護客戶的安全:

  • FireEye 的 Dhanesh Kizhakkinan 以及趨勢科技的 Peter Pi (CVE-2015-5122)
  • 趨勢科技的 Peter Pi 以及 slipstream/RoL (@TheWack0lian) (CVE-2015-5123)