Säkerhetsuppdateringar för Adobe Flash Player

Releasedatum: 14 februari 2017

Senast uppdaterad: 13 april 2017

Sårbarhets-ID: APSB17-04

Prioritet: Se tabellen nedan

CVE-nummer: CVE-2017-2982,CVE-2017-2984, CVE-2017-2985, CVE-2017-2986, CVE-2017-2987, CVE-2017-2988,CVE-2017-2990, CVE-2017-2991, CVE-2017-2992, CVE-2017-2993, CVE-2017-2995, CVE-2017-2996

Plattform: Windows, Macintosh, Linux och Chrome OS

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Flash Player för Windows, Macintosh, Linux och Chrome OS. Uppdateringarna åtgärdar kritiska säkerhetsluckor som kan ge en angripare möjlighet att ta kontroll över den drabbade datorn.

Berörda versioner

Produkt Berörda versioner Plattform
Adobe Flash Player Desktop Runtime 24.0.0.194 och tidigare versioner Windows, Macintosh och Linux
Adobe Flash Player för Google Chrome 24.0.0.194 och tidigare versioner Windows, Macintosh, Linux och Chrome OS
Adobe Flash Player för Microsoft Edge och Internet Explorer 11 24.0.0.194 och tidigare versioner Windows 10 och 8.1
  • Om du vill kontrollera vilken version av Adobe Flash Player du har går du till sidan Om Flash Player eller högerklickar på material som körs i Flash Player och väljer ”Om Adobe (eller Macromedia) Flash Player”. Om du har flera webbläsare måste du kontrollera var och en av dem.

Lösning

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:

Produkt Uppdaterade versioner Plattform Prioritet Tillgänglighet
Adobe Flash Player Desktop Runtime 24.0.0.221 Windows och Macintosh 1 Flash Player Download Center
Flash Player Distribution
Adobe Flash Player för Google Chrome 24.0.0.221  Windows, Macintosh, Linux och Chrome OS 1 Google Chrome Releases
Adobe Flash Player för Microsoft Edge och Internet Explorer 11 24.0.0.221 Windows 10 och 8.1 1 Microsoft Security Advisory
Adobe Flash Player Desktop Runtime 24.0.0.221 Linux 3 Flash Player Download Center
  • Adobe rekommenderar att användare uppdaterar Adobe Flash Player Desktop Runtime för Windows, Macintosh och Linux till Adobe Flash Player 24.0.0.221 via uppdateringsfunktionen i produkten [1] när en uppmaning visas, eller genom att besöka Adobe Flash Player Download Center.
  • Adobe Flash Player som installerats med Google Chrome uppdateras automatiskt till den senaste Google Chrome-versionen, som kommer att innehålla Adobe Flash Player 24.0.0.221 för Windows, Macintosh, Linux och Chrome OS.
  • Adobe Flash Player som installerats med Microsoft Edge och Internet Explorer 11 för Windows 10 och 8.1 uppdateras automatiskt till den senaste versionen, som kommer att innehålla Adobe Flash Player 24.0.0.221.
  • Gå till Flash Player-hjälpsidan för hjälp med att installera Flash Player.

[1] Användare av Flash Player 11.2.x eller senare för Windows eller Flash Player 11.3.x eller senare för Macintosh som har valt att låta Adobe installera uppdateringar kommer att få uppdateringen automatiskt. Användare som inte har aktiverat alternativet att låta Adobe installera uppdateringar kan installera uppdateringen via produktens uppdateringsfunktion när meddelande om detta visas.

Sårbarhetsinformation

  • Uppdateringarna åtgärdar en type confusion-sårbarhet som kan leda till exekvering av kod (CVE-2017-2995).
  • Uppdateringarna åtgärdar ett heltalsspillproblem som kan leda till exekvering av kod (CVE-2017-2987).
  • Uppdateringarna åtgärdar ett säkerhetsproblem som kan leda till exekvering av kod (CVE-2017-2982, CVE-2017-2985, CVE-2017-2993).
  • Uppdateringarna åtgärdar heap buffer overflow-problem som kan leda till exekvering av kod (CVE-2017- 2984, CVE-2017-2986, CVE-2017-2992).
  • Uppdateringarna åtgärdar flera minnesfel som kan leda till exekvering av kod (CVE-2017-2988, CVE-2017-2990, CVE-2017-2991, CVE-2017-2996).

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:

  • Mateusz Jurczyk och Natalie Silvanovich på Google Project Zero (CVE-2017-2985, CVE-2017-2986, CVE-2017-2988, CVE-2017-2992).
  • Nicolas Joly från Microsoft Vulnerability Research (CVE-2017-2993).
  • Tao Yan på Palo Alto Networks (CVE-2017-2982, CVE-2017-2996).
  • Kai Lu från Fortinets FortiGuard Labs som arbetar med Chromium Vulnerability Rewards Program (CVE-2017-2984, CVE-2017-2990, CVE-2017-2991).
  • bo13oy på CloverSec Labs för arbetet med Trend Micros Zero Day Initiative (, CVE-2017-2995).

Adobe tackar följande för att de rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:

  • Dhanesh Kizhakkinan från FireEye samt Peter Pi från TrendMicro (CVE-2015-5122)
  • Peter Pi från TrendMicro samt slipstream/RoL (@TheWack0lian) (CVE-2015-5123)

Revisioner

13 april 2017: Borttagen referens till CVE-2017-2994, som felaktigt lades till i bulletinen. Flytt av referens till CVE-2017-2994 från den här versionen till APSB17-07