Обновления системы безопасности для Adobe Flash Player

Дата выпуска: 14 марта 2017 г.

Последнее обновление: 13 апреля 2017 г.

Идентификатор уязвимости: APSB17-07

Приоритет: см. таблицу ниже

Номер CVE: CVE-2017-2994, CVE-2017-2997, CVE-2017-2998, CVE-2017-2999, CVE-2017-3000, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003

Платформа: Windows, Macintosh, Linux и Chrome OS

Сводка

Компания Adobe выпустила обновления системы безопасности Adobe Flash Player для Windows, Macintosh, Linux и Chrome OS. В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.

Затронутые версии

Продукт Затронутые версии Платформа
Настольная среда выполнения Adobe Flash Player 24.0.0.221 и более ранних версий Windows, Macintosh и Linux
Adobe Flash Player для Google Chrome 24.0.0.221 и более ранних версий Windows, Macintosh, Linux и Chrome OS
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 24.0.0.221 и более ранних версий Windows 10 и 8.1
  • Для получения информации о версии Adobe Flash Player, установленной на компьютере, обратитесь к веб-странице «About Flash Player» или нажмите правой кнопкой мыши контент, загруженный во Flash Player, и выберите в меню «About Adobe (или Macromedia) Flash Player». При использовании нескольких браузеров эту проверку необходимо провести для каждого из них.  

Решение

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Обновленные версии Платформа Рейтинг приоритета Доступность
Настольная среда выполнения Adobe Flash Player 25.0.0.127 Windows и Macintosh 1 Центр загрузки Flash Player 
Распространение Flash Player
Adobe Flash Player для Google Chrome 25.0.0.127  Windows, Macintosh, Linux и Chrome OS 1 Выпуски Google Chrome
Adobe Flash Player для Microsoft Edge и Internet Explorer 11 25.0.0.127 Windows 10 и 8.1 1 Советы корпорации Майкрософт по безопасности
Настольная среда выполнения Adobe Flash Player 25.0.0.127 Linux 3 Центр загрузки Flash Player
  • Компания Adobe рекомендует пользователям настольной среды выполнения Adobe Flash Player для Windows, Macintosh и Linux обновить программное обеспечение до версии 25.0.0.127 с помощью функции обновления продукта [1] или посетив центр загрузки Adobe Flash Player.
  • Приложение Adobe Flash Player, установленное вместе с Google Chrome, будет обновлено автоматически до последней версии браузера Google Chrome, которая будет включать Adobe Flash Player 25.0.0.127 для Windows, Macintosh, Linux и Chrome OS.
  • Приложение Adobe Flash Player, установленное вместе с Microsoft Edge и Internet Explorer 11 для Windows 10 и 8.1, будет обновлено автоматически до последней версии, которая будет включать Adobe Flash Player 25.0.0.127.
  • Посетите страницу справки Flash Player для получения информации по установке Flash Player.

[1] Пользователи, которые выбрали параметр "Разрешить компании Adobe загрузку обновлений" получат обновление автоматически. Пользователи, которые не задали обновление без уведомлений, могут также установить обновление с помощью средства обновлений, встроенного в продукт, после появления соответствующего напоминания.

Сведения об уязвимости

  • В этих обновлениях устранена уязвимость, связанная с переполнением буфера, которая могла привести к выполнению кода (CVE-2017-2997).
  • В этих обновлениях исправлены уязвимости, связанные с повреждением памяти, которые могли привести к исполнению кода ( CVE-2017-2998, CVE-2017-2999).
  • В этих обновлениях устранена уязвимость генератора случайных чисел, используемого для блокировки констант, которая могла привести к раскрытию информации (CVE-2017-3000).
  • В этих обновления устранены уязвимости защиты доступа к освобожденной памяти, которые могли привести к выполнению кода (CVE-2017-2994, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003).

Благодарности

Adobe приносит благодарность следующим людям и организациям за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:

  • Тао Ян (@Ga1ois), Palo Alto Networks (CVE-2017-2997, CVE-2017-2998, CVE-2017-2999)
  • Ван Чэнюй и У Хунцзюнь, Наньянгский Технологический Университет (CVE-2017-3000)
  • Юки чен, группа qihoo 360 Vulcan, работает по программе вознаграждений Chromium Vulnerability Rewards Program и анонимный пользователь, рабочающий по программе Trend Micro Zero Day Initiative (CVE-2017-3001)
  • Юки Чен (Yuki Chen), группа Qihoo 360 Vulcan, работает по программе вознаграждений Chromium Vulnerability Rewards Program (CVE-2017-3002, CVE-2017-3003)
  • Пользователь bo13oy из лаборатории CloverSec, участник программы Trend Micro Zero Day Initiative (CVE-2017-2994).

Редакции

13 апреля 2017 г.: добавлена ссылка на проблему безопасности CVE -2017-2994, которая была исключена из бюллетеня по ошибке.