發佈日期:2016 年 7 月 12 日
上次更新:2016 年 10 月 3 日
弱點識別碼: APSB16-25
優先順序: 請參閱下表
CVE 編號: CVE-2016-4172、CVE-2016-4173、CVE-2016-4174、CVE-2016-4175、CVE-2016-4176、CVE-2016-4177、CVE-2016-4178、CVE-2016-4179、CVE-2016-4180、CVE-2016-4181、CVE-2016-4182、CVE-2016-4183、CVE-2016-4184、CVE-2016-4185、CVE-2016-4186、CVE-2016-4187、CVE-2016-4188、CVE-2016-4189、CVE-2016-4190、CVE-2016-4217、CVE-2016-4218、CVE-2016-4219、CVE-2016-4220、CVE-2016-4221、CVE-2016-4222、CVE-2016-4223、CVE-2016-4224、CVE-2016-4225、CVE-2016-4226、CVE-2016-4227、CVE-2016-4228、CVE-2016-4229、CVE-2016-4230、CVE-2016-4231、CVE-2016-4232、CVE-2016-4233、CVE-2016-4234、CVE-2016-4235、CVE-2016-4236、CVE-2016-4237、CVE-2016-4238、CVE-2016-4239、CVE-2016-4240、CVE-2016-4241、CVE-2016-4242、CVE-2016-4243、CVE-2016-4244、CVE-2016-4245、CVE-2016-4246、CVE-2016-4247、CVE-2016-4248、CVE-2016-4249, CVE-2016-7020
平台: Windows、Macintosh、Linux 和 ChromeOS
Adobe 已發佈 Windows、Macintosh、Linux 和 ChromeOS 專用 Adobe Flash Player 的安全性更新。這些更新可解決重大弱點,防止其可能允許攻擊者控制受的影響系統。
產品 | 受影響的版本 | 平台 |
---|---|---|
Adobe Flash Player 桌面執行階段 | 22.0.0.192 和舊版 |
Windows 與 Macintosh |
Adobe Flash Player 延伸支援版本 | 18.0.0.360 和舊版 | Windows 與 Macintosh |
Google Chrome 適用的 Adobe Flash Player | 22.0.0.192 和舊版 | Windows、Macintosh、Linux 和 ChromeOS |
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player | 22.0.0.192 和舊版 | Windows 10 和 8.1 |
Linux 適用的 Adobe Flash Player | 11.2.202.626 和舊版 | Linux |
- 若要確認您的系統所安裝的 Adobe Flash Player 版本,請進入關於 Flash Player 頁面,或是在 Flash Player 中執行的內容上按一下滑鼠右鍵,然後從選單選擇「關於 Adobe (或 Macromedia) Flash Player」。如果您使用多種瀏覽器,請對安裝在系統中的每個瀏覽器均進行檢查。
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:
產品 | 更新版本 | 平台 | 優先順序分級 | 上市情況 |
---|---|---|---|---|
Adobe Flash Player 桌面執行階段 |
22.0.0.209 | Windows 與 Macintosh |
1 | |
Adobe Flash Player 延伸支援版本 | 18.0.0.366 | Windows 與 Macintosh |
1 | 延伸支援 |
Google Chrome 適用的 Adobe Flash Player | 22.0.0.209 | Windows、Macintosh、Linux 和 ChromeOS | 1 | Google Chrome 發行版本 |
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player | 22.0.0.209 | Windows 10 和 8.1 | 1 | Microsoft 安全性公告 |
Linux 適用的 Adobe Flash Player | 11.2.202.632 | Linux | 3 | Flash Player 下載中心 |
- Adobe 建議使用 Windows 和 Macintosh 專用 Adobe Flash Player 桌面執行階段的使用者透過產品本身的更新機制,依照提示 [1] 更新至 22.0.0.209,或前往 Adobe Flash Player 下載中心安裝更新。
- Adobe 建議使用 Adobe Flash Player 延伸支援版本的使用者應前往 http://helpx.adobe.com/tw/flash-player/kb/archived-flash-player-versions.html,更新至版本 18.0.0.366。
- Adobe 建議使用 Linux 專用 Adobe Flash Player 的使用者前往 Adobe Flash Player 下載中心更新至 Adobe Flash Player 11.2.202.632。
- 隨 Google Chrome 安裝的 Adobe Flash Player 將會自動更新為最新的 Google Chrome 版本,其中包含 Windows、Macintosh、Linux 及 Chrome OS 專用的 Adobe Flash Player 22.0.0.209。
- 安裝於 Microsoft Edge 及 Internet Explorer (Windows 10 和 8.1) 的 Adobe Flash Player 將自動更新為最新版本,其中將包含 Adobe Flash Player 22.0.0.209。
- 請前往 Flash Player 說明頁面,取得安裝 Flash Player 的協助。
[1] Windows 專用 Flash Player 11.2.x 或更高版本使用者,或是 Macintosh 專用 Flash Player 11.3.x 或更高版本使用者,若有選取「允許 Adobe 安裝更新」選項,將會自動收到更新。並未啟用「允許 Adobe 安裝更新」選項的使用者,可在提示時透過產品內的更新機制安裝更新。
- 這些更新解決了可能導致資訊公開的競逐條件弱點 (CVE-2016-4247)。
- 這些更新解決了可能導致程式碼執行的類型混淆弱點 (CVE-2016-4223、CVE-2016-4224、CVE-2016-4225)。
- 這些更新能解決可能導致程式碼執行的釋放後繼續使用弱點 (CVE-2016-4173、CVE-2016-4174、CVE-2016-4222、CVE-2016-4226、CVE-2016-4227、CVE-2016-4228、CVE-2016-4229、CVE-2016-4230、CVE-2016-4231、CVE-2016-4248、CVE-2016-7020)。
- 這些更新可解決可能導致程式碼執行的堆積緩衝區溢出弱點 (CVE-2016-4249)。
- 這些更新解決了可能造成程式碼執行的記憶體損毀弱點 (CVE-2016-4172、CVE-2016-4175、CVE-2016-4179、CVE-2016-4180、CVE-2016-4181、CVE-2016-4182、CVE-2016-4183、CVE-2016-4184、CVE-2016-4185、CVE-2016-4186、CVE-2016-4187、CVE-2016-4188、CVE-2016-4189、CVE-2016-4190、CVE-2016-4217、CVE-2016-4218、CVE-2016-4219、CVE-2016-4220、CVE-2016-4221、CVE-2016-4233、CVE-2016-4234、CVE-2016-4235、CVE-2016-4236、CVE-2016-4237、CVE-2016-4238、CVE-2016-4239、CVE-2016-4240、CVE-2016-4241、CVE-2016-4242、CVE-2016-4243、CVE-2016-4244、CVE-2016-4245、CVE-2016-4246)。
- 這些更新能解決記憶體外洩弱點 (CVE-2016-4232)。
- 這些更新可解決可能導致程式碼執行的堆疊損毀弱點 (CVE-2016-4176、CVE-2016-4177)。
- 這些更新解決了可能導致資訊公開的略過安全性限制弱點 (CVE-2016-4178)。
- Qihoo 360 Vulcan Team 的 Yuki Chen 與 Chromium Vulnerability Rewards Program 攜手合作
- Microsoft Vulnerability Research 的 Nicolas Joly (CVE-2016-4173)
- Pangu LAB 的 Wen Guanxing (CVE-2016-4188、CVE-2016-4248)
- WINS WSEC Analysis Team 的 Jaehun Jeong (@n3sk) 與 Trend Micro Zero Day Initiative 攜手合作 (CVE-2016-4222)
- Kai Kang (代號 4B5F5F4B) 與 Trend Micro Zero Day Initiative 攜手合作 (CVE-2016-4174)
- Tencent PC Manager 的 willJ (CVE-2016-4172)
- Google Project Zero 的 Natalie Silvanovich (CVE-2016-4226、CVE-2016-4227、CVE-2016-4228、CVE-2016-4229、CVE-2016-4230、CVE-2016-4231、CVE-2016-4232)
- Garandou Sara 與 Trend Micro Zero Day Initiative 攜手合作 (CVE-2016-4223)
- COSIG 的 Sébastien Morin (CVE-2016-4179)
- COSIG 的 Sébastien Morin 和 Francis Provencher (CVE-2016-4175)
- Kurutsu Karen 與 Trend Micro Zero Day Initiative 攜手合作 (CVE-2016-4225)
- 來自 NCC Group 的 Soroush Dalili 和 Matthew Evans (CVE-2016-4178)
- 奇虎 360 Vulcan 團隊的 Yuki Chen (CVE-2016-4180、CVE-2016-4181、CVE-2016-4183、CVE-2016-4184、CVE-2016-4185、CVE-2016-4186、CVE-2016-4187、CVE-2016-4233、CVE-2016-4234、CVE-2016-4235、CVE-2016-4236、CVE-2016-4239、CVE-2016-4240、CVE-2016-4241、CVE-2016-4242、CVE-2016-4243、CVE-2016-4244、CVE-2016-4245、CVE-2016-4246)
- 奇虎 360 Vulcan 團隊的 Yuki Chen、盤古實驗室的 Wen Guanxing 和 Palo Alto Networks 的 Tao Yan (CVE-2016-4182)
- 奇虎 360 Vulcan 團隊的 Yuki Chek 和 Palo Alto Networks 的 Tao Yan (CVE-2016-4237、CVE-2016-4238)
- FireEye 的 Junfeng Yang 和 Genwei Jiang 及 Qihoo 360 Vulcan Team 的 Yuki Chen (CVE-2016-4185)
- Ohara Rinne 與 Trend Micro Zero Day Initiative 攜手合作 (CVE-2016-4224)
- COSIG 的 Francis Provencher (CVE-2016-4176、CVE-2016-4177)
- Tencent 湛瀘實驗室的 Jie Zeng (CVE-2016-4189、CVE-2016-4190、CVE-2016-4217、CVE-2016-4218、CVE-2016-4219、CVE-2016-4220、CVE-2016-4221)
- 來自騰訊湛盧實驗室並與 Chromium 弱點獎勵計畫合作的 JieZeng (CVE-2016-7020)
- Stefan Kanthak (CVE-2016-4247)