Actualizări de securitate disponibile pentru Flash Player | APSB18-19
ID buletin Data publicării Prioritatea
APSB18-19 07.06.2018 1

Sumar

Adobe a lansat actualizări de securitate pentru Adobe Flash Player pentru Windows, macOS, Linux și Chrome OS. Aceste actualizări remediază vulnerabilități critice în Adobe Flash Player 29.0.0.171 și versiunile anterioare.  O exploatare reușită ar putea duce la executare de cod arbitrară în contextul utilizatorului curent.

Adobe este la curent cu un raport conform căruia o exploatare pentru CVE-2018-5002 este în circulație și se utilizează în atacuri limitate, special direcționate, împotriva utilizatorilor Windows. Aceste atacuri utilizează documente Office cu conținut Flash Player rău intenționat încorporat, distribuite prin e-mail.

Versiunile de produs afectate

Produs Versiunea Platformă
Componenta runtime desktop Adobe Flash Player 29.0.0.171 și versiunile anterioare Windows, macOS și Linux
Adobe Flash Player pentru Google Chrome 29.0.0.171 și versiunile anterioare Windows, macOS, Linux și Chrome OS 
Adobe Flash Player pentru Microsoft Edge și Internet Explorer 11 29.0.0.171 și versiunile anterioare Windows 10 și 8.1

Pentru a verifica versiunea de Adobe Flash Player instalată pe sistemul dvs., accesați pagina Despre Flash Player sau faceți clic dreapta pe conținutul care rulează în Flash Player și selectați „Despre Adobe (sau Macromedia) Flash Player” din meniu. Dacă utilizați mai multe browsere, faceți această verificare pe fiecare browser instalat pe sistem.

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze instalarea la cea mai recentă versiune:

Produs Versiunea Platformă Prioritatea Disponibilitate
Componentă runtime desktop Adobe Flash Player 30.0.0.113 Windows, macOS 1

Centru de descărcare Flash Player

Distribuție Flash Player

Adobe Flash Player pentru Google Chrome 30.0.0.113 Windows, macOS, Linux și Chrome OS  1
Versiuni Google Chrome
Adobe Flash Player pentru Microsoft Edge și Internet Explorer 11 30.0.0.113 Windows 10 și 8.1 1
Recomandare de securitate Microsoft
Componentă runtime desktop Adobe Flash Player 30.0.0.113 Linux 3 Centru de descărcare Flash Player

Notă:

  • Adobe le recomandă utilizatorilor componentei runtime desktop Adobe Flash Player pentru Windows, macOS și Linux să actualizeze la Adobe Flash Player 30.0.0.113 prin intermediul mecanismului de actualizare din cadrul produsului [1] sau vizitând Centrul de descărcare Adobe Flash Player.
  • Adobe Flash Player instalat cu Google Chrome va fi actualizat automat la cea mai recentă versiune Google Chrome, care va include Adobe Flash Player 30.0.0.113 pentru Windows, macOS, Linux și Chrome OS.
  • Adobe Flash Player instalat cu Microsoft Edge și Internet Explorer 11 pentru Windows 10 și 8.1 va fi actualizat automat la cea mai recentă versiune, care va include Adobe Flash Player 30.0.0.113.
  • Vizitați Ajutorul Flash Player pentru asistență la instalarea Flash Player.

[1] Utilizatorii care au selectat opțiunea „Permite Adobe să instaleze actualizări” vor primi actualizarea automat. Utilizatorii care nu au opțiunea „Permite Adobe să instaleze actualizări” activată pot instala actualizarea prin intermediul mecanismului de actualizare din cadrul produsului, când li se solicită acest lucru.

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate Impactul vulnerabilității Severitate Număr CVE
Confuzie de tipuri Executare de cod arbitrară Critică CVE-2018-4945
Depășire a valorilor întregi
Divulgarea informațiilor
Importantă
CVE-2018-5000
Citire în afara limitelor
Divulgarea informațiilor
Importantă
CVE-2018-5001
Depășirea memoriei tampon bazată pe stivă
Executare de cod arbitrară
Critică CVE-2018-5002

Mențiuni

Adobe dorește să mulțumească următoarelor persoane și organizații pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Jihui Lu de la Tencent KeenLab șiwillJ de la Tencent PC Manager, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2018-4945)

  • Raportată anonim prin intermediul inițiativei Zero Day de la Trend Micro (CVE-2018-5000, CVE-2018-5001) 

  • CVE-2018-5002 a fost identificat și raportat în mod independent de către următoarele organizații și persoane individuale: Chenming Xu și Jason Jones de laICEBRG, Bai Haowen, Zeng Haitao și Huang Chaowen de la Centrul 360 Threat Intelligence al 360 Enterprise Security Group și Yang Kang, Hu Jiang, Zhang Qing și Jin Quan de la Qihoo 360 Core Security (@360CoreSec), Tencent PC Manager (http://guanjia.qq.com/