Adobe Flash Player 的可用安全性更新

發佈日期: 2015 年 10 月 13 日

上次更新: 2016 年 1 月 7 日

弱點識別碼: APSB15-25

優先順序: 請參閱下表

CVE 編號: CVE-2015-5569、CVE-2015-7625、CVE-2015-7626、CVE-2015-7627、CVE-2015-7628、CVE-2015-7629、CVE-2015-7630、CVE-2015-7631、CVE-2015-7632、CVE-2015-7633、CVE-2015-7635、CVE-2015-7636、CVE-2015-7637、CVE-2015-7638、CVE-2015-7639、CVE-2015-7640、CVE-2015-7641、CVE-2015-7642、CVE-2015-7643、CVE-2015-7644

平台: 所有平台

摘要

Adobe 已發行 Adobe Flash Player 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的重大弱點。

受影響的版本

產品 受影響的版本 平台
Adobe Flash Player 桌面執行階段 19.0.0.185 及舊版
Windows 與 Macintosh
Adobe Flash Player 延伸支援版本 18.0.0.241 及舊版 Windows 與 Macintosh
Google Chrome 適用的 Adobe Flash Player 19.0.0.185 及舊版 Windows、Macintosh、Linux 和 ChromeOS
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player 19.0.0.185 及舊版 Windows 10
Internet Explorer 10 和 11 適用的 Adobe Flash Player 19.0.0.185 及舊版 Windows 8.0 和 8.1
Linux 適用的 Adobe Flash Player 11.2.202.521 及舊版 Linux
AIR 桌面執行階段 19.0.0.190 和之前版本的修補程式已推出 Windows 與 Macintosh
AIR SDK 19.0.0.190 和之前版本的修補程式已推出 Windows、Macintosh、Android 和 iOS
AIR SDK & Compiler 19.0.0.190 和之前版本的修補程式已推出 Windows、Macintosh、Android 和 iOS
  • 若要確認您的系統所安裝的 Adobe Flash Player 版本,請進入關於 Flash Player 頁面,或是在 Flash Player 中執行的內容上按一下滑鼠右鍵,然後從選單選擇「關於 Adobe (或 Macromedia) Flash Player」。如果您使用多種瀏覽器,請對安裝在系統中的每個瀏覽器均進行檢查。
  • 如要確認您系統上安裝的 Adobe AIR 版本,請依照 Adobe AIR 技術說明中的指示執行。

解決方法

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:

產品 更新版本 平台 上市情況
Adobe Flash Player 桌面執行階段
19.0.0.207 Windows 與 Macintosh
1 Flash Player 下載中心  Flash Player 分發
Adobe Flash Player 延伸支援版本 18.0.0.252 Windows 與 Macintosh
1 延伸支援
Google Chrome 適用的 Adobe Flash Player 19.0.0.207 Windows、Macintosh、Linux 和 ChromeOS    1 Google Chrome 發行版本
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player 19.0.0.207 Windows 10 1 Microsoft 安全性公告
Internet Explorer 10 和 11 適用的 Adobe Flash Player 19.0.0.207 Windows 8.0 和 8.1
1 Microsoft 安全性公告
Linux 適用的 Adobe Flash Player 11.2.202.535 Linux 3 Flash Player 下載中心
AIR 桌面執行階段 19.0.0.213 Windows 與 Macintosh 3 AIR 下載中心
AIR SDK 19.0.0.213 Windows、Macintosh、Android 和 iOS 3 AIR SDK 下載
AIR SDK & Compiler 19.0.0.213 Windows、Macintosh、Android 和 iOS 3 AIR SDK 下載
  • Adobe 建議使用 Windows 和 Macintosh 專用 Adobe Flash Player 桌面執行階段的使用者前往 Adobe Flash Player 下載中心更新至 Adobe Flash Player 19.0.0.207,或是透過產品本身的更新機制,依照提示 [1] 安裝更新。
  • Adobe 建議使用 Adobe Flash Player 延伸支援版本的使用者前往 http://helpx.adobe.com/tw/flash-player/kb/archived-flash-player-versions.html 更新至 18.0.0.252 版本。
  • Adobe 建議使用 Linux 專用 Adobe Flash Player 的使用者前往 Adobe Flash Player 下載中心更新至 Adobe Flash Player 11.2.202.535。
  • 隨 Google Chrome 安裝的 Adobe Flash Player 將會自動更新為最新的 Google Chrome 版本,其中包含 Windows、Macintosh、Linux 及 Chrome OS 專用的 Adobe Flash Player 19.0.0.207。
  • 隨 Windows 10 版 Microsoft Edge 安裝的 Adobe Flash Player 會自動更新至最新的版本,其中包含 Adobe Flash Player 19.0.0.207。
  • 隨 Windows 8.0 和 8.1 版 Internet Explorer 10 與 11 安裝的 Adobe Flash Player 會自動更新至最新的版本,其中包含 Adobe Flash Player 19.0.0.207。
  • Adobe 建議使用 AIR 桌面執行階段、AIR SDK 和 AIR SDK & Compiler 的使用者前往 AIR 下載中心AIR 開發人員中心更新至 19.0.0.213 版。
  • 請前往 Flash Player 說明頁面,取得安裝 Flash Player 的協助。
 
[1] Windows 專用 Flash Player 11.2.x 或更高版本使用者,或是 Macintosh 專用 Flash Player 11.3.x 或更高版本使用者,若有選取「允許 Adobe 安裝更新」選項,將會自動收到更新。並未啟用「允許 Adobe 安裝更新」選項的使用者,可在提示時透過產品內的更新機制安裝更新。

弱點詳細資料

  • 這些更新能可解決可能被利用來略過相同來源原則並導致資訊洩漏的弱點 (CVE-2015-7628)。
  • 這些更新包括 Flash Broker API 的深度防禦功能 (CVE-2015-5569)。
  • 這些更新能解決可能導致程式碼執行的釋放後繼續使用弱點 (CVE-2015-7629、CVE-2015-7631、CVE-2015-7635、CVE-2015-7636、CVE-2015-7637、CVE-2015-7638、CVE-2015-7639、CVE-2015-7640、CVE-2015-7641、CVE-2015-7642、CVE-2015-7643、CVE-2015-7644)。
  • 這些更新可解決可能導致程式碼執行的緩衝區溢位弱點 (CVE-2015-7632)。
  • 這些更新能解決可能導致程式碼執行的記憶體損毀弱點 (CVE-2015-7625、CVE-2015-7626、CVE-2015-7627、CVE-2015-7630、CVE-2015-7633)。

鳴謝

Adobe 在此感謝以下個人和組織提報相關問題並與 Adobe 合作協助保護我們的客戶: 

  • Dave "dwizzzle" Weston (CVE-2015-5569)
  • bee13oy 與 Chromium Vulnerability Rewards Program 合作 (CVE-2015-7633)
  • 與 HP Zero Day Initiative (零時差活動) 合作的 Alibaba Security Threat Information Center 的 instruder (CVE-2015-7629)
  • 與 HP Zero Day Initiative (零時差活動) 合作的匿名者 (CVE-2015-7632)
  • Google Project Zero 的 Nicolas Joly 和 Natalie Silvanovich (CVE-2015-7644)
  • 與 HP 零時差計畫合作的 bilou (CVE-2015-7631)
  • 與 HP Zero Day Initiative (零時差活動) 合作的 bilou 和 Qihoo 360 Vulcan Team 的 Yuki Chen (CVE-2015-7643)
  • Alibaba Security Threat Information Center 的 instruder (CVE-2015-7630)
  • Alibaba Security Research Team 的 Jincheng Liu 和 Lijun Cheng (CVE-2015-7625、CVE-2015-7626)
  • Tencent's Xuanwu LAB 的 Kai Kang (CVE-2015-7627)
  • 奇虎 360 Vulcan 團隊的 Yuki Chen (CVE-2015-7635、 CVE-2015-7636、CVE-2015-7637、CVE-2015-7638、CVE-2015-7639、CVE-2015-7640、CVE-2015-7641、CVE-2015-7642、CVE-2015-7643)
  • Tokuji Akamine 先生 (CVE-2015-7628)

修訂

2015 年 10 月 14 日: 新增致奇虎 360 Vulcan 團隊的 Yuki Chen 的鳴謝

2015 年 11 月 5 日: 從公告中移除 CVE-2015-7634。此 CVE 原來被分類為記憶體損毀問題,但已重新分類為不可利用的 Null 指標取值錯誤。

2016 年 1 月 7 日: 新增致Tokuji Akamine 先生揭露 CVE-2015-7628 的鳴謝