MSRC ppDocument 模板
Microsoft 安全公告 MS17-005 - 严重
Adobe Flash Player 安全更新程序 (4010250)
发布日期:2017 年 2 月 21 日
**版本:**1.0
执行摘要
此安全更新程序可修复安装在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows Server 2016 所有受支持版本上的 Adobe Flash Player 漏洞。
此安全更新等级为“严重”。此更新程序通过更新包含于 Internet Explorer 10、Internet Explorer 11 和 Microsoft Edge 中的受影响的 Adobe Flash 库来修复 Adobe Flash Player 中的漏洞。有关详细信息,请参阅受影响的软件部分。
有关此更新的更多信息,请参阅 Microsoft 知识库文章 4010250。
漏洞信息
此安全更新修复了 Adobe 安全公告 APSB17-04 中描述的以下漏洞:
CVE-2017-2982、CVE-2017-2984、CVE-2017-2985、CVE-2017-2986、CVE-2017-2987、CVE-2017-2988、
CVE-2017-2990、CVE-2017-2992、CVE-2017-2991、CVE-2017-2993、CVE-2017-2994、CVE-2017-2995、
CVE-2017-2996。
受影响的软件
以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期。
**操作系统** | **组件** | **综合严重程度和影响级别** | **替代的更新*** |
**Windows 8.1** | |||
Windows 8.1(用于 32 位系统) | [Adobe Flash Player](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3214628) (4010250) | **严重** 远程代码执行 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
Windows 8.1(用于基于 x64 的系统) | [Adobe Flash Player](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3214628) (4010250) | **严重** 远程代码执行 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
**Windows Server 2012 和 Windows Server 2012 R2** | |||
Windows Server 2012 | [Adobe Flash Player](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3214628) (4010250) | **中等** 远程执行代码 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
Windows Server 2012 R2 | [Adobe Flash Player](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3214628) (4010250) | **中等** 远程执行代码 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
**Windows RT 8.1** | |||
Windows RT 8.1 | Adobe Flash Player (4010250)[1] | **严重** 远程代码执行 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
**Windows 10** | |||
Windows 10(用于 32 位系统) | [Adobe Flash Player](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3214628) (4010250)[2] | **严重** 远程代码执行 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
Windows 10(用于基于 x64 的系统) | [Adobe Flash Player](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3214628) (4010250)[2] | **严重** 远程代码执行 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
Windows 10 版本 1511(用于 32 位系统) | [Adobe Flash Player](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3214628) (4010250)[2] | **严重** 远程代码执行 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
Windows 10 版本 1511(用于基于 x64 的系统) | [Adobe Flash Player](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3214628) (4010250)[2] | **严重** 远程代码执行 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
Windows 10 版本 1607(用于 32 位系统) | [Adobe Flash Player](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3214628) (4010250)[2] | **严重** 远程代码执行 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
Windows 10 版本 1607(用于基于 x64 的系统) | [Adobe Flash Player](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3214628) (4010250)[2] | **严重** 远程代码执行 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
**Windows Server 2016** | |||
Windows Server 2016(用于 64 位系统) | [Adobe Flash Player](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3214628) (4010250)[2] | **严重** 远程代码执行 | [MS17-003](https://go.microsoft.com/fwlink/?linkid=838351) 中的 3214628 |
[1]此更新程序通过 Windows 更新提供。
[2]适用于 Windows 10 更新的 Adobe FlashPlayer 更新程序通过 Windows 更新或通过 Microsoft 更新目录提供。
*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。
常见问题解答
攻击者能如何利用这些漏洞?
在用户为台式机使用 Internet Explorer 的基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用其中任何漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用受到破坏的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用其中任何漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。
在用户在 Windows 8 风格 UI 中使用 Internet Explorer 的基于 Web 的攻击情形中,攻击者首先需要破坏兼容性视图 (CV) 列表上已经列出的某个网站。然后,攻击者可能托管包含旨在通过 Internet Explorer 利用其中任何漏洞的经特殊设计的 Flash 内容的网站,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或即时消息中的链接,以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。有关 Internet Explorer 和 CV 列表的详细信息,请参阅 MSDN 文章包含适用于 Windows 8 的 Adobe Flash Player 内容的网站的开发人员指南。
缓解因素
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:
- 在用户为台式机使用 Internet Explorer 的基于 Web 的攻击情形中,攻击者可能拥有包含用于利用其中任何漏洞的网页的网站。另外,遭到入侵的网站及接受或托管用户提供内容或广告的网站,可能包含能利用其中任何漏洞的经特殊设计的内容。不过,在所有情况下,攻击者都无法强制用户访问此类网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
- Windows 8 风格 UI 中的 Internet Explorer 仅播放兼容性视图 (CV) 列表上列出的网站中的 Flash 内容。此限制要求攻击者首先破坏 CV 列表中已经列出的某个网站。然后,攻击者可能托管旨在通过 Internet Explorer 利用其中任何漏洞的经特殊设计的 Flash 内容,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或即时消息中的链接,以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。
- 默认情况下,Microsoft Outlook 和 Windows Live Mail 的所有受支持版本在“受限制的站点”区域中打开 HTML 电子邮件。“受限制的站点”区域(禁用脚本和 ActiveX 控件)可帮助降低攻击者使用其中任何漏洞执行恶意代码的风险。在基于 Web 的攻击情形中,如果用户单击电子邮件中的链接,他们可能仍然容易受到利用其中任何漏洞的影响。
- 默认情况下,Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 在一种称为增强安全配置的受限模式下运行。此模式可帮助降低 Internet Explorer 中的这些 Adobe Flash Player 漏洞被利用的可能性。
变通办法
变通办法是指一种设置或配置的更改,有助于在应用更新程序之前封堵已知的攻击源。
阻止 Adobe Flash Player 运行
您可以通过在注册表中为控件设置删除位来禁止尝试在 Internet Explorer 和具备删除位功能的其他应用程序(例如,Office 2007 和 Office 2010)中实例化 Adobe Flash Player。
警告 如果你不正确地使用注册表编辑器,则可能导致严重问题(你或许需要重新安装操作系统)。Microsoft 不保证您可以解决因错误使用注册表编辑器而产生的问题。使用注册表编辑器的风险由您自己承担。
若要在注册表中为控件设置删除位,请执行以下步骤:
将以下内容粘贴到文本文件中,并使用 .reg 文件扩展名进行保存。
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
双击 .reg 文件将其应用到单个系统中。 您还可以使用组策略在整个域中应用此变通方法。有关组策略的更多信息,请参阅 TechNet 文章:组策略集合。
注意 您必须重启 Internet Explorer 才能使更改生效。
变通办法的影响。当不在 Internet Explorer 中使用对象时,没有任何影响。
**如何撤消变通办法。**删除之前在实施变通办法过程中添加的注册表项。
通过组策略阻止 Adobe Flash Player 在 Internet Explorer 中运行
注意 组策略 MMC 管理单元可用于为计算机、组织单位或整个域设置策略。有关组策略的详细信息,请访问以下 Microsoft 网站:
若要通过组策略在 Internet Explorer 中禁用 Adobe Flash Player,请执行以下步骤:
注意 此变通办法不会阻止从其他应用程序(例如 Microsoft Office 2007 或 Microsoft Office 2010)中调用 Flash。
- 打开组策略管理控制台并将其配置为使用适当的组策略对象,例如本地计算机、组织单位或域 GPO。
- 导航至以下节点: 管理模板**** -> Windows 组件 -> Internet Explorer -> 安全功能 -> 加载项管理
- 双击“关闭 Internet Explorer 中的 Adobe Flash 并阻止应用程序使用 Internet Explorer 技术来实例化 Flash 对象”。
- 将设置更改为启用。
- 单击应用,然后单击确定以返回组策略管理控制台。
- 在所有系统上刷新组策略,或者等待下一次预定组策略刷新间隔以使设置生效。
阻止 Adobe Flash Player 在受影响的系统上的 Office 2010 中运行
注意 此变通办法不会阻止 Adobe Flash Player 在 Internet Explorer 中运行。
警告 如果你不正确地使用注册表编辑器,则可能导致严重问题(你或许需要重新安装操作系统)。Microsoft 不保证您可以解决因错误使用注册表编辑器而产生的问题。使用注册表编辑器的风险由您自己承担。
有关阻止控件在 Internet Explorer 中运行的详细步骤,请参阅 Microsoft 知识库文章 240797。执行本文中的下列步骤,在注册表中创建一个 Compatibility Flags 值以阻止 COM 对象在 Internet Explorer 中实例化。
若要仅在 Office 2010 中禁用 Adobe Flash Player,请按照以下步骤在注册表中为 Adobe Flash Player 的 ActiveX 控件设置删除位:
创建一个包含下列内容并且名为 Disable_Flash.reg 的文本文件:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
双击 .reg 文件将其应用到单个系统中。
注意 您必须重启 Internet Explorer 才能使更改生效。
您还可以使用组策略在整个域中应用此变通方法。有关组策略的更多信息,请参阅 TechNet 文章:组策略集合。
阻止 ActiveX 控件在 Office 2007 和 Office 2010 中运行
若要在 Microsoft Office 2007 和 Microsoft Office 2010 中禁用所有 ActiveX 控件,包括 Internet Explorer 中的 Adobe Flash Player,请执行以下步骤:
- 依次单击“文件”、“选项”、“信任中心”,然后单击“信任中心设置”。
- 单击左侧窗格中的 ActiveX 设置,然后选择禁用所有控件而不通知。
- 单击“确定”保存设置。
**变通办法的影响。**使用嵌入式 ActiveX 控件的 Office 文档可能无法按预期显示。
如何撤消变通办法。
若要在 Microsoft Office 2007 和 Microsoft Office 2010 中重新启用 ActiveX 控件,请执行以下步骤:
- 依次单击“文件”、“选项”、“信任中心”,然后单击“信任中心设置”。
- 单击左侧窗格中的 ActiveX 设置,然后取消选择禁用所有控件而不通知。
- 单击“确定”保存设置。
将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中阻止 ActiveX 控件和活动脚本
通过更改 Internet 安全区域的设置以阻止 ActiveX 控件和活动脚本,可帮助防止利用这些漏洞。通过将浏览器的安全级别设置为“高”可以达到上述目的。
若要提高 Internet Explorer 中的浏览安全级别,请执行以下步骤:
- 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
- 在 Internet 选项对话框中,单击安全选项卡,然后单击 Internet。
- 在该区域的安全级别下,将滑块移至高。这会将你访问的所有网站的安全级别均设置为“高”。
- 单击本地 Intranet。
- 在该区域的安全级别下,将滑块移至高。这会将你访问的所有网站的安全级别均设置为“高”。
- 单击确定,接受更改并返回到 Internet Explorer。
注意 如果看不到滑块,请单击默认级别,然后再将滑块移至高。
注意 将安全级别设置为“高”可能会导致某些网站无法正常工作。在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。在这种情况下,即使安全级别设置为“高”,此站点也可以正常工作。
**变通办法的影响。**阻止 ActiveX 控件和活动脚本会带来负面影响。Internet 或 Intranet 上的许多网站都使用 ActiveX 或活动脚本来提供附加功能。例如,在线电子商务站点或银行站点可能使用 ActiveX 控件来提供菜单、订购单乃至帐户对帐单。阻止 ActiveX 控件或活动脚本是一个全局设置,它影响所有 Internet 和 Intranet 站点。如果不希望针对这些站点阻止 ActiveX 控件或活动脚本,请使用“将您信任的站点添加到 Internet Explorer 的‘受信任的站点’区域”中概述的步骤。
将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示
通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示,可帮助防止利用这些漏洞。为此,可执行以下步骤:
- 在 Internet Explorer 中,单击工具菜单上的 Internet 选项。
- 单击安全选项卡。
- 单击 Internet,然后单击自定义级别。
- 在设置下方,在脚本部分的活动脚本下方单击提示或禁用,然后单击确定。
- 单击本地 Intranet,然后单击自定义级别。
- 在设置下方,在脚本部分的活动脚本下方单击提示或禁用,然后单击确定。
- 单击确定返回 Internet Explorer,然后再次单击确定。
注意 禁用 Internet 和本地 Intranet 安全区域中的活动脚本可能导致某些网站无法正常工作。在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。这将允许站点正常工作。
变通办法的影响。在运行活动脚本之前提示会有负面影响。Internet 或 Intranet 上的许多网站都使用活动脚本来提供附加功能。例如,在线电子商务站点或银行站点可能使用活动脚本来提供菜单、订购单乃至帐户对帐单。在运行活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。在启用此变通方法后,将会频繁出现提示。对于每一提示,如果您认为信任您所访问的站点,则单击是运行活动脚本。如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的‘受信任的站点’区域”中概述的步骤。
将你信任的站点添加到 Internet Explorer 的“受信任的站点”区域
在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。我们建议只将你信任的站点添加到“受信任的站点”区域。
为此,可执行以下步骤:
- 在 Internet Explorer 中,单击工具,单击 Internet 选项,然后单击安全选项卡。
- 在请为不同区域的 Web 内容指定安全设置框中,单击受信任的站点,然后单击站点。
- 如果您想要添加不需要加密通道的站点,请单击以清除**对该区域中的所有站点要求服务器验证 (https:)**复选框
- 在将该网站添加到区域中框中,键入您信任的站点的 URL,然后单击添加。
- 对想添加到区域中的每一个站点重复这些步骤。
- 单击确定两次,接受更改并返回到 Internet Explorer。
注意 添加您相信不会在您的系统上执行恶意操作的任何站点。特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com 和 *.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。
安全更新部署
有关安全更新部署的信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。
鸣谢
Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢。
免责声明
Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。
修订版本
- V1.0(2017 年 2 月 21 日):公告已发布。
页面生成时间:2017-02-08 10:22-08:00。