發佈日期: 2017 年 2 月 14 日
上次更新日期: 2017 年 4 月 13 日
弱點識別碼: APSB17-04
優先順序: 請參閱下表
CVE 編號:CVE-2017-2982、CVE-2017-2984、CVE-2017-2985、CVE-2017-2986、CVE-2017-2987、CVE-2017-2988,CVE-2017-2990、CVE-2017-2991、CVE-2017-2992、CVE-2017-2993、CVE-2017-2995、CVE-2017-2996
平台: Windows、Macintosh、Linux 及 Chrome OS
Adobe 已發佈適用於 Windows、Macintosh、Linux 及 ChromeOS 的 Adobe Flash Player 安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的重大弱點。
產品 | 受影響的版本 | 平台 |
---|---|---|
Adobe Flash Player 桌面執行階段 | 24.0.0.194 和舊版 | Windows、Macintosh 和 Linux |
適用於 Google Chrome 的 Adobe Flash Player | 24.0.0.194 和舊版 | Windows、Macintosh、Linux 及 Chrome OS |
適用於 Microsoft Edge 和 Internet Explorer 11 的 Adobe Flash Player | 24.0.0.194 和舊版 | Windows 10 和 8.1 |
- 若要確認您的系統所安裝的 Adobe Flash Player 版本,請進入關於 Flash Player 頁面,或是在 Flash Player 中執行的內容上按一下滑鼠右鍵,然後從選單選擇「關於 Adobe (或 Macromedia) Flash Player」。如果您使用多種瀏覽器,請對安裝在系統中的每個瀏覽器均進行檢查。
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:
產品 | 更新版本 | 平台 | 優先順序分級 | 上市情況 |
---|---|---|---|---|
Adobe Flash Player Desktop Runtime | 24.0.0.221 | Windows 與 Macintosh | 1 | Flash Player 下載中心 Flash Player 散發 |
適用於 Google Chrome 的 Adobe Flash Player | 24.0.0.221 | Windows、Macintosh、Linux 及 Chrome OS | 1 | Google Chrome 發行版本 |
Microsoft Edge 和 Internet Explorer 11 適用的 Adobe Flash Player | 24.0.0.221 | Windows 10 和 8.1 | 1 | Microsoft 安全性建議 |
Adobe Flash Player Desktop Runtime | 24.0.0.221 | Linux | 3 | Flash Player 下載中心 |
- Adobe 建議 Windows、Macintosh 和 Linux 的 Adobe Flash Player Desktop Runtime 使用者透過產品本身的更新機制 [1],或前往 Adobe Flash Player 下載中心,將產品更新至 Adobe Flash Player 24.0.0.221。
- 與 Google Chrome 一同安裝的 Adobe Flash Player 將會自動更新為最新的 Google Chrome 版本,其中包含適用於 Windows、Macintosh、Linux 及 Chrome OS 的 Adobe Flash Player 24.0.0.221。
- 與 Microsoft Edge 及 Internet Explorer 11 一同安裝的 Adobe Flash Player (適用於 Windows 10 和 8.1) 將自動更新為最新版本,其中將包含 Adobe Flash Player 24.0.0.221。
- 請前往 Flash Player 說明頁面,取得安裝 Flash Player 的協助。
[1] Windows 適用的 Flash Player 11.2.x 或更新版本使用者,或是 Macintosh 適用的 Flash Player 11.3.x 或更新版本使用者,若有選取「允許 Adobe 安裝更新」選項,將會自動收到更新。未啟用「允許 Adobe 安裝更新」選項的使用者,可在出現提示時透過產品內的更新機制安裝更新。
- 這些更新可解決可能導致程式碼執行的類型混淆弱點 (CVE-2017-2995)。
- 這些更新可解決可能導致程式碼執行的整數溢位弱點 (CVE-2017-2987)。
- 這些更新可解決可能導致程式碼執行的釋放後使用弱點 (CVE-2017-2982、CVE-2017-2985、CVE-2017-2993)。
- 這些更新可解決可能導致程式碼執行的堆積緩衝區溢位弱點 (CVE-2017- 2984、CVE-2017-2986、CVE-2017-2992)。
- 這些更新可解決可能導致程式碼執行的記憶體損毀弱點 (CVE-2017-2988、CVE-2017-2990、CVE-2017-2991、CVE-2017-2996)。
Adobe 在此感謝以下個人和組織提報相關問題並與 Adobe 合作協助保護我們的客戶:
- Google Project Zero 的 Mateusz Jurczyk 及 Natalie Silvanovich (CVE-2017-2985、CVE-2017-2986、CVE-2017-2988、CVE-2017-2992)。
- Microsoft Vulnerability Research 的 Nicolas Joly (CVE-2017-2993)。
- Palo Alto Networks 的 Tao Yan (CVE-2017-2982、CVE-2017-2996)。
- 來自 Fortinet 旗下 FortiGuard Labs 並與 Chromium Vulnerability Rewards Program 合作的 Kai Lu (CVE-2017-2984、CVE-2017-2990、CVE-2017-2991)。
- 來自 CloverSec Labs 並與趨勢科技零時差漏洞懸賞計畫合作的 bo13oy (、CVE-2017-2995)。
Adobe 在此感謝以下個人和組織提報這些問題,並與 Adobe 合作協助保護客戶的安全:
- FireEye 的 Dhanesh Kizhakkinan 以及趨勢科技的 Peter Pi (CVE-2015-5122)
- 趨勢科技的 Peter Pi 以及 slipstream/RoL (@TheWack0lian) (CVE-2015-5123)