Freigabedatum: 12. März 2015
Letzte Aktualisierung: 15. April 2015
Kennung der Sicherheitslücke: APSB15-05
Priorität: Siehe Tabelle unten
CVE-Nummer: CVE-2015-0332, CVE-2015-0333, CVE-2015-0334, CVE-2015-0335, CVE-2015-0336, CVE-2015-0337, CVE-2015-0338, CVE-2015-0339, CVE-2015-0340, CVE-2015-0341, CVE-2015-0342
Plattform: Alle Plattformen
Adobe hat Sicherheits-Updates für Adobe Flash Player für Windows, Macintosh und Linux veröffentlicht. Diese Updates beheben Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen. Adobe empfiehlt Anwendern, ihre Software anhand der folgenden Anweisungen zu aktualisieren:
- Anwendern der Adobe Flash Player Desktop Runtime für Windows und Macintosh wird das Update auf Adobe Flash Player 17.0.0.134 empfohlen.
- Anwendern des Adobe Flash Player Extended Support Release wird das Update auf Adobe Flash Player 13.0.0.277 empfohlen.
- Anwendern von Adobe Flash Player für Linux wird das Update auf Adobe Flash Player 11.2.202.451 empfohlen.
- Adobe Flash Player in Google Chrome sowie Internet Explorer unter Windows 8.x werden automatisch auf Version 17.0.0.134 aktualisiert.
- Anwendern von Adobe AIR Desktop Runtime wird das Update auf Version 17.0.0.144 empfohlen.
- Anwendern von Adobe AIR SDK und AIR SDK & Compiler wird das Update auf Version 17.0.0.144 empfohlen.
- Anwendern von Adobe AIR für Android wird das Update auf Version 17.0.0.144 empfohlen.
- Adobe Flash Player 16.0.0.305 und frühere Versionen
- Adobe Flash Player 13.0.0.269 und frühere 13.x-Versionen
- Adobe Flash Player 11.2.202.442 und frühere 11.x-Versionen
- AIR Desktop Runtime 17.0.0.124 und frühere Versionen
- AIR SDK 17.0.0.124 und frühere Versionen
- AIR SDK & Compiler 17.0.0.124 und frühere Versionen
- AIR für Android 17.0.0.124 und frühere Versionen
Um die Versionsnummer Ihrer Adobe Flash Player-Installation herauszufinden, öffnen Sie entweder die Info-Seite zu Flash Player oder klicken mit der rechten Maustaste auf einen beliebigen Inhalt im Flash Player und wählen im Kontextmenü den Befehl „Über Adobe (bzw. Macromedia) Flash Player“. Wenn Sie mit mehreren Browsern arbeiten, führen Sie die Prüfung für jeden Browser aus.
Um die Versionsnummer Ihrer Adobe AIR-Installation herauszufinden, befolgen Sie die Anweisungen in der TechNote zu Adobe AIR.
Adobe empfiehlt Anwendern, ihre Software anhand der folgenden Anweisungen zu aktualisieren:
- Adobe empfiehlt Anwendern von Adobe Flash Player Desktop Runtime für Windows und Macintosh, das Update auf Adobe Flash Player 17.0.0.134 aus dem Download Center für Adobe Flash Player zu installieren oder die automatische Aktualisierungsfunktion zu nutzen, wenn sie bei der Verwendung des Produkts dazu aufgefordert werden.
- Adobe empfiehlt Anwendern des Adobe Flash Player Extended Support Release das Update auf Version 13.0.0.277 von http://helpx.adobe.com/de/flash-player/kb/archived-flash-player-versions.html.
- Anwendern von Flash Player für Linux wird das Update auf Version 11.2.202.451 empfohlen, das sie aus dem Download Center für Adobe Flash Player herunterladen können.
- Die Version von Adobe Flash Player in Google Chrome wird automatisch auf Adobe Flash Player 17.0.0.134 aktualisiert.
- Die Version von Adobe Flash Player im Internet Explorer für Windows 8 wird automatisch auf Adobe Flash Player 17.0.0.134 aktualisiert.
- Adobe empfiehlt Anwendern der Adobe AIR Desktop Runtime, das Update auf Version 17.0.0.144 aus dem Download Center für Adobe AIR zu installieren.
- Adobe empfiehlt Anwendern des Adobe AIR SDK, das Update auf Version 17.0.0.144 aus dem Download Center für Adobe AIR zu installieren.
- Adobe empfiehlt Anwendern von Adobe AIR SDK und Compiler, das Update auf Version 17.0.0.144 aus dem Download Center für Adobe AIR zu installieren.
- Adobe empfiehlt Anwendern von Adobe AIR für Android, das Update auf Adobe AIR 17.0.0.144 aus dem Google Play Store zu installieren.
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:
Produkt | Betroffene Versionen | Plattform | Priorität |
---|---|---|---|
Adobe Flash Player Desktop Runtime | 16.0.0.305 und früher |
Windows und Macintosh |
1 |
Adobe Flash Player Extended Support Release | 13.0.0.269 und früher | Windows und Macintosh |
1 |
Adobe Flash Player für Google Chrome | 16.0.0.305 und früher | Windows, Macintosh und Linux |
1 |
Adobe Flash Player für Internet Explorer 10 und Internet Explorer 11 | 16.0.0.305 und früher | Windows 8.0 und 8.1 | 1 |
Adobe Flash Player | 11.2.202.442 und früher | Linux | 3 |
AIR Desktop Runtime | 17.0.0.124 und früher | Windows und Macintosh | 3 |
AIR SDK | 17.0.0.124 und früher | Windows, Macintosh, Android und iOS | 3 |
AIR SDK & Compiler | 17.0.0.124 und früher | Windows, Macintosh, Android und iOS | 3 |
AIR für Android | 17.0.0.124 und früher | Android | 3 |
Diese Updates beheben kritische Sicherheitslücken in der Software.
Adobe hat Sicherheits-Updates für Adobe Flash Player für Windows, Macintosh und Linux veröffentlicht. Diese Updates beheben Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen. Adobe empfiehlt Anwendern, ihre Software anhand der folgenden Anweisungen zu aktualisieren:
- Anwendern der Adobe Flash Player Desktop Runtime für Windows und Macintosh wird das Update auf Adobe Flash Player 17.0.0.134 empfohlen.
- Anwendern des Adobe Flash Player Extended Support Release wird das Update auf Adobe Flash Player 13.0.0.277 empfohlen.
- Anwendern von Adobe Flash Player für Linux wird das Update auf Adobe Flash Player 11.2.202.451 empfohlen.
- Adobe Flash Player in Google Chrome sowie Internet Explorer unter Windows 8.x werden automatisch auf Version 17.0.0.134 aktualisiert.
- Anwendern von Adobe AIR Desktop Runtime wird das Update auf Version 17.0.0.144 empfohlen.
- Anwendern von Adobe AIR SDK und AIR SDK & Compiler wird das Update auf Version 17.0.0.144 empfohlen.
- Anwendern von Adobe AIR für Android wird das Update auf Version 17.0.0.144 empfohlen.
Die Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen können und die Ausführung von Code ermöglichen (CVE-2015-0332, CVE-2015-0333, CVE-2015-0335, CVE-2015-0339).
Diese Updates schließen Sicherheitslücken, die aufgrund von Typverwechslungen entstehen können und die Ausführung von Code ermöglichen (-2015-, CVE-0334, CVE-2015-0336).
Diese Updates schließen eine Sicherheitslücke, die die Umgehung von domänenübergreifenden Richtlinien ermöglicht (CVE-2015-0337).
Diese Updates schließen eine Sicherheitslücke, die die Umgehung von Einschränkungen des Uploads von Dateien ermöglicht (CVE-2015-0340).
Diese Updates schließen eine Sicherheitslücke, die aufgrund eines Ganzzahlüberlaufs entsteht und die Ausführung von Code ermöglicht (CVE-2015-0338).
Die Updates schließen Use-After-Free-Sicherheitslücken, die die Ausführung von Code ermöglichen könnten (-2015-, CVE-0341, CVE-2015-0342).
Betroffene Software | Empfohlenes Player-Update | Verfügbarkeit | |
---|---|---|---|
Flash Player Desktop Runtime |
17.0.0.134 | ||
Flash Player Extended Support Release | 13.0.0.277 | Erweiterter Support | |
Flash Player für Linux | 11.2.202.451 | Flash Player Download Center | |
Flash Player für Google Chrome | 17.0.0.134 | Google Chrome-Update | |
Flash Player für Internet Explorer 10 und Internet Explorer 11 | 17.0.0.134 |
Microsoft-Sicherheitsempfehlung | |
AIR Desktop Runtime | 17.0.0.144 | Download-Center für AIR | |
AIR SDK | 17.0.0.144 | Adobe AIR-SDK-Download | |
AIR SDK & Compiler | 17.0.0.144 | Adobe AIR-SDK-Download | |
AIR für Android | 17.0.0.144 | Google Play |
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:
- Chris Evans von Google Project Zero (CVE-2015-0332, CVE-2015-0335)
- Yuki Chen und Xiaoning Li von Intel Labs und Haifei Li von McAfee Labs (CVE-2015-0333)
- Natalie Silvanovich in Zusammenarbeit mit Google Project Zero (CVE-2015-0334, CVE-2015-0336)
- Soroush Dalili von NCC Group (CVE-2015-0337, CVE-2015-0340)
- Mark Brand von Google Project Zero (CVE-2015-0339)
- bilou in Zusammenarbeit mit der Zero Day Initiative von HP (CVE-2015-0341)
- Jihui Lu von KeenTeam (@K33nTeam) in Zusammenarbeit mit dem Chromium Vulnerability Rewards Program (CVE-2015-0342)