Sikkerhetsoppdateringer tilgjengelig for Adobe Flash Player

Utgivelsesdato: 14. februar 2017

Sist oppdatert: 13. april 2017

Sikkerhetsbruddidentifikator: APSB17-04

Prioritet: Se tabellen nedenfor

CVE-numre: CVE-2017-2982,CVE-2017-2984, CVE-2017-2985, CVE-2017-2986, CVE-2017-2987, CVE-2017-2988,CVE-2017-2990, CVE-2017-2991, CVE-2017-2992, CVE-2017-2993, CVE-2017-2995, CVE-2017-2996

Plattformer: Windows, Macintosh, Linux og Chrome OS

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Flash Player for Windows, Macintosh, Linux og Chrome OS. Disse oppdateringene løser kritiske sikkerhetsproblemer som kan gjøre det mulig for en angriper å ta kontroll over det berørte systemet.

Berørte versjoner

Produkt Berørte versjoner Plattform
Adobe Flash Player Desktop Runtime 24.0.0.194 og eldre versjoner Windows, Macintosh og Linux
Adobe Flash Player for Google Chrome 24.0.0.194 og eldre versjoner Windows, Macintosh, Linux og Chrome OS
Adobe Flash Player for Microsoft Edge og Internet Explorer 11 24.0.0.194 og eldre versjoner Windows 10 og 8.1
  • Du sjekker Adobe Flash Player-versjonsnummeret ved å gå til siden About Flash Player eller høyreklikke på det aktuelle innholdet i Flash Player og velge "About Adobe (eller Macromedia) Flash Player" i menyen. Hvis du bruker flere nettlesere, må du utføre denne kontrollen i alle nettleserne du har installert i systemet.  

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:

Produkt Oppdaterte versjoner Plattform Prioritet klassifisering Tilgjengelighet
Adobe Flash Player Desktop Runtime 24.0.0.221 Windows og Macintosh 1 Nedlastingssenteret for Flash Player
Flash Player-distribusjon
Adobe Flash Player for Google Chrome 24.0.0.221  Windows, Macintosh, Linux og Chrome OS 1 Google Chrome-lanseringer
Adobe Flash Player for Microsoft Edge og Internet Explorer 11 24.0.0.221 Windows 10 og 8.1 1 Microsoft Security Advisory
Adobe Flash Player Desktop Runtime 24.0.0.221 Linux 3 Nedlastingssenter for Flash Player
  • Adobe anbefaler brukere av  Adobe Flash Player Desktop Runtime for Windows, Macintosh og Linux å oppdatere til Adobe Flash Player 24.0.0.221 via oppdateringsmekanismen i produktet [1], eller ved å gå til nedlastingssenteret for Adobe Flash Player.
  • Adobe Flash Player som er installert sammen med Google Chrome, oppdateres automatisk til den nyeste Google Chrome-versjonen, som vil omfatte Adobe Flash Player 24.0.0.221 for Windows, Macintosh, Linux og Chrome OS.
  • Adobe Flash Player som er installert sammen med Microsoft Edge og Internet Explorer 11 for Windows 10 og 8.1, blir automatisk oppdatert til den nyeste versjonen, som vil omfatte Adobe Flash Player 24.0.0.221.
  • Gå til siden Hjelp for Flash Player for hjelp til installasjon av Flash Player.

[1] Brukere av Flash Player 11.2.x eller nyere for Windows eller Flash Player 11.3.x eller nyere for Macintosh som har valgt alternativet "Allow Adobe to install updates", vil motta oppdateringen automatisk. Brukere som ikke har aktivert alternativet "Allow Adobe to install updates", kan installere oppdateringen når de blir bedt om det via produktets oppdateringsmekanisme.

Mer informasjon om sikkerhetsproblemet

  • Disse oppdateringene løser et misforståelsesproblem som kan føre til kjøring av kode (CVE-2017-2995).
  • Disse oppdateringene løser et problem med heltallsoverflyt som kan føre til kjøring av kode (CVE-2017-2987).
  • Disse oppdateringene løser use-after-free-sikkerhetsproblemer som kan føre til kjøring av kode (CVE-2017-2982, CVE-2017-2985, CVE-2017-2993).
  • Disse oppdateringene løser sikkerhetsproblemer med heap-bufferoverflyt som kan føre til kjøring av kode (CVE-2017- 2984, CVE-2017-2986, CVE-2017-2992).
  • Disse oppdateringene løser sikkerhetsproblemer med minneødeleggelse som kan føre til kjøring av kode (CVE-2017-2988, CVE-2017-2990, CVE-2017-2991, CVE-2017-2996).

Takk

Adobe takker følgende personer og firmaer for at de rapporterte dette sikkerhetsbruddet og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:

  • Mateusz Jurczyk og Natalie Silvanovich fra Google Project Zero (CVE-2017-2985, CVE-2017-2986, CVE-2017-2988, CVE-2017-2992).
  • Nicolas Joly fra Microsoft Vulnerability Research (CVE-2017-2993).
  • Tao Yan fra Palo Alto Networks (CVE-2017-2982, CVE-2017-2996).
  • Kai Lu fra Fortinets FortiGuard Labs i samabeid med Chromium Vulnerability Rewards Program (CVE-2017-2984, CVE-2017-2990, CVE-2017-2991).
  • bo13oy fra CloverSec Labs i samarbeid med Trend Micro's Zero Day Initiative (, CVE-2017-2995).

Adobe takker følgende personer og firmaer for at de rapporterte disse problemene og samarbeidet med Adobe for å bidra til å beskytte våre kunder:

  • Dhanesh Kizhakkinan fra FireEye og Peter Pi fra TrendMicro (CVE-2015-5122)
  • Peter Pi fra TrendMicro og slipstream/RoL (@TheWack0lian) (CVE-2015-5123)

Revisjoner

13. april 2017: Fjernet referanse til CVE-2017-2994 som utilsiktet ble lagt til i bulletinen. Flyttet referanse til CVE-2017-2994 fra denne versjonen til APSB17-07