Adobe Flash Player 的可用安全性更新

發佈日期:2016 年 7 月 12 日

上次更新:2016 年 10 月 3 日

弱點識別碼: APSB16-25

優先順序: 請參閱下表

CVE 編號: CVE-2016-4172、CVE-2016-4173、CVE-2016-4174、CVE-2016-4175、CVE-2016-4176、CVE-2016-4177、CVE-2016-4178、CVE-2016-4179、CVE-2016-4180、CVE-2016-4181、CVE-2016-4182、CVE-2016-4183、CVE-2016-4184、CVE-2016-4185、CVE-2016-4186、CVE-2016-4187、CVE-2016-4188、CVE-2016-4189、CVE-2016-4190、CVE-2016-4217、CVE-2016-4218、CVE-2016-4219、CVE-2016-4220、CVE-2016-4221、CVE-2016-4222、CVE-2016-4223、CVE-2016-4224、CVE-2016-4225、CVE-2016-4226、CVE-2016-4227、CVE-2016-4228、CVE-2016-4229、CVE-2016-4230、CVE-2016-4231、CVE-2016-4232、CVE-2016-4233、CVE-2016-4234、CVE-2016-4235、CVE-2016-4236、CVE-2016-4237、CVE-2016-4238、CVE-2016-4239、CVE-2016-4240、CVE-2016-4241、CVE-2016-4242、CVE-2016-4243、CVE-2016-4244、CVE-2016-4245、CVE-2016-4246、CVE-2016-4247、CVE-2016-4248、CVE-2016-4249, CVE-2016-7020

平台: Windows、Macintosh、Linux 和 ChromeOS

摘要

Adobe 已發佈 Windows、Macintosh、Linux 和 ChromeOS 專用 Adobe Flash Player 的安全性更新。這些更新可解決重大弱點,防止其可能允許攻擊者控制受的影響系統。

受影響的版本

產品 受影響的版本 平台
Adobe Flash Player 桌面執行階段 22.0.0.192 和舊版
Windows 與 Macintosh
Adobe Flash Player 延伸支援版本 18.0.0.360 和舊版 Windows 與 Macintosh
Google Chrome 適用的 Adobe Flash Player 22.0.0.192 和舊版 Windows、Macintosh、Linux 和 ChromeOS
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player 22.0.0.192 和舊版 Windows 10 和 8.1
Linux 適用的 Adobe Flash Player 11.2.202.626 和舊版 Linux
  • 若要確認您的系統所安裝的 Adobe Flash Player 版本,請進入關於 Flash Player 頁面,或是在 Flash Player 中執行的內容上按一下滑鼠右鍵,然後從選單選擇「關於 Adobe (或 Macromedia) Flash Player」。如果您使用多種瀏覽器,請對安裝在系統中的每個瀏覽器均進行檢查。

解決方法

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:

產品 更新版本 平台 優先順序分級 上市情況
Adobe Flash Player 桌面執行階段
22.0.0.209 Windows 與 Macintosh
1

Flash Player 下載中心

Flash Player 散發

Adobe Flash Player 延伸支援版本 18.0.0.366 Windows 與 Macintosh
1 延伸支援
Google Chrome 適用的 Adobe Flash Player 22.0.0.209 Windows、Macintosh、Linux 和 ChromeOS   1 Google Chrome 發行版本
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player 22.0.0.209 Windows 10 和 8.1 1 Microsoft 安全性公告
Linux 適用的 Adobe Flash Player 11.2.202.632 Linux 3 Flash Player 下載中心
  • Adobe 建議使用 Windows 和 Macintosh 專用 Adobe Flash Player 桌面執行階段的使用者透過產品本身的更新機制,依照提示 [1] 更新至 22.0.0.209,或前往 Adobe Flash Player 下載中心安裝更新。
  • Adobe 建議使用 Adobe Flash Player 延伸支援版本的使用者應前往 http://helpx.adobe.com/tw/flash-player/kb/archived-flash-player-versions.html,更新至版本 18.0.0.366。
  • Adobe 建議使用 Linux 專用 Adobe Flash Player 的使用者前往 Adobe Flash Player 下載中心更新至 Adobe Flash Player 11.2.202.632。
  • 隨 Google Chrome 安裝的 Adobe Flash Player 將會自動更新為最新的 Google Chrome 版本,其中包含 Windows、Macintosh、Linux 及 Chrome OS 專用的 Adobe Flash Player 22.0.0.209。
  • 安裝於 Microsoft Edge 及 Internet Explorer (Windows 10 和 8.1) 的 Adobe Flash Player 將自動更新為最新版本,其中將包含 Adobe Flash Player 22.0.0.209。 
  • 請前往 Flash Player 說明頁面,取得安裝 Flash Player 的協助。

[1] Windows 專用 Flash Player 11.2.x 或更高版本使用者,或是 Macintosh 專用 Flash Player 11.3.x 或更高版本使用者,若有選取「允許 Adobe 安裝更新」選項,將會自動收到更新。並未啟用「允許 Adobe 安裝更新」選項的使用者,可在提示時透過產品內的更新機制安裝更新。

弱點詳細資料

  • 這些更新解決了可能導致資訊公開的競逐條件弱點 (CVE-2016-4247)。
  • 這些更新解決了可能導致程式碼執行的類型混淆弱點 (CVE-2016-4223、CVE-2016-4224、CVE-2016-4225)。
  • 這些更新能解決可能導致程式碼執行的釋放後繼續使用弱點 (CVE-2016-4173、CVE-2016-4174、CVE-2016-4222、CVE-2016-4226、CVE-2016-4227、CVE-2016-4228、CVE-2016-4229、CVE-2016-4230、CVE-2016-4231、CVE-2016-4248、CVE-2016-7020)。
  • 這些更新可解決可能導致程式碼執行的堆積緩衝區溢出弱點 (CVE-2016-4249)。
  • 這些更新解決了可能造成程式碼執行的記憶體損毀弱點 (CVE-2016-4172、CVE-2016-4175、CVE-2016-4179、CVE-2016-4180、CVE-2016-4181、CVE-2016-4182、CVE-2016-4183、CVE-2016-4184、CVE-2016-4185、CVE-2016-4186、CVE-2016-4187、CVE-2016-4188、CVE-2016-4189、CVE-2016-4190、CVE-2016-4217、CVE-2016-4218、CVE-2016-4219、CVE-2016-4220、CVE-2016-4221、CVE-2016-4233、CVE-2016-4234、CVE-2016-4235、CVE-2016-4236、CVE-2016-4237、CVE-2016-4238、CVE-2016-4239、CVE-2016-4240、CVE-2016-4241、CVE-2016-4242、CVE-2016-4243、CVE-2016-4244、CVE-2016-4245、CVE-2016-4246)。
  • 這些更新能解決記憶體外洩弱點 (CVE-2016-4232)。
  • 這些更新可解決可能導致程式碼執行的堆疊損毀弱點 (CVE-2016-4176、CVE-2016-4177)。
  • 這些更新解決了可能導致資訊公開的略過安全性限制弱點 (CVE-2016-4178)。

鳴謝

  • Qihoo 360 Vulcan Team 的 Yuki Chen 與 Chromium Vulnerability Rewards Program 攜手合作
  • Microsoft Vulnerability Research 的 Nicolas Joly (CVE-2016-4173)
  • Pangu LAB 的 Wen Guanxing (CVE-2016-4188、CVE-2016-4248)
  • WINS WSEC Analysis Team 的 Jaehun Jeong (@n3sk) 與 Trend Micro Zero Day Initiative 攜手合作 (CVE-2016-4222)
  • Kai Kang (代號 4B5F5F4B) 與 Trend Micro Zero Day Initiative 攜手合作 (CVE-2016-4174)
  • Tencent PC Manager 的 willJ (CVE-2016-4172)
  • Google Project Zero 的 Natalie Silvanovich (CVE-2016-4226、CVE-2016-4227、CVE-2016-4228、CVE-2016-4229、CVE-2016-4230、CVE-2016-4231、CVE-2016-4232)
  • Garandou Sara 與 Trend Micro Zero Day Initiative 攜手合作 (CVE-2016-4223)
  • COSIG 的 Sébastien Morin (CVE-2016-4179)
  • COSIG 的 Sébastien Morin 和 Francis Provencher (CVE-2016-4175)
  • Kurutsu Karen 與 Trend Micro Zero Day Initiative 攜手合作 (CVE-2016-4225)
  • 來自 NCC Group 的 Soroush Dalili 和 Matthew Evans (CVE-2016-4178)
  • 奇虎 360 Vulcan 團隊的 Yuki Chen (CVE-2016-4180、CVE-2016-4181、CVE-2016-4183、CVE-2016-4184、CVE-2016-4185、CVE-2016-4186、CVE-2016-4187、CVE-2016-4233、CVE-2016-4234、CVE-2016-4235、CVE-2016-4236、CVE-2016-4239、CVE-2016-4240、CVE-2016-4241、CVE-2016-4242、CVE-2016-4243、CVE-2016-4244、CVE-2016-4245、CVE-2016-4246)
  • 奇虎 360 Vulcan 團隊的 Yuki Chen、盤古實驗室的 Wen Guanxing 和 Palo Alto Networks 的 Tao Yan (CVE-2016-4182)
  • 奇虎 360 Vulcan 團隊的 Yuki Chek 和 Palo Alto Networks 的 Tao Yan (CVE-2016-4237、CVE-2016-4238) 
  • FireEye 的 Junfeng Yang 和 Genwei Jiang 及 Qihoo 360 Vulcan Team 的 Yuki Chen (CVE-2016-4185)
  • Ohara Rinne 與 Trend Micro Zero Day Initiative 攜手合作 (CVE-2016-4224)
  • COSIG 的 Francis Provencher (CVE-2016-4176、CVE-2016-4177)
  • Tencent 湛瀘實驗室的 Jie Zeng (CVE-2016-4189、CVE-2016-4190、CVE-2016-4217、CVE-2016-4218、CVE-2016-4219、CVE-2016-4220、CVE-2016-4221)
  • 來自騰訊湛盧實驗室並與 Chromium 弱點獎勵計畫合作的 JieZeng (CVE-2016-7020)
  • Stefan Kanthak (CVE-2016-4247)

修訂

2016 年 8 月 22 日: 新增鳴謝,致回報 CVE-2016-4237、CVE-2016-4238 和 CVE-2016-4182 的 Palo Alto Networks 的 Tao Yan。  

2016 年 8 月 26 日: 更新關於 CVE-2016-4175 的鳴謝。 

2016 年 10 月 3 日: 更新關於 CVE-2016-7020 的鳴謝。