Sicherheits-Updates für Adobe Flash Player

Freigabedatum: 9. Februar 2016

Kennung der Sicherheitslücke: APSB16-04

Priorität: Siehe Tabelle unten

CVE-Nummern: CVE-2016-0964, CVE-2016-0965, CVE-2016-0966, CVE-2016-0967, CVE-2016-0968, CVE-2016-0969, CVE-2016-0970, CVE-2016-0971, CVE-2016-0972, CVE-2016-0973, CVE-2016-0974, CVE-2016-0975, CVE-2016-0976, CVE-2016-0977, CVE-2016-0978, CVE-2016-0979, CVE-2016-0980, CVE-2016-0981, CVE-2016-0982, CVE-2016-0983, CVE-2016-0984, CVE-2016-0985

Plattform: Windows, Macintosh und Linux

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Flash Player veröffentlicht.  Diese Updates beheben kritische Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen.

Betroffene Versionen

Produkt Betroffene Versionen Plattform
Adobe Flash Player Desktop Runtime 20.0.0.286 und früher
Windows und Macintosh
Adobe Flash Player Extended Support Release 18.0.0.326 und früher Windows und Macintosh
Adobe Flash Player für Google Chrome 20.0.0.286 und früher Windows, Macintosh, Linux und Chrome OS
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 20.0.0.272 und früher Windows 10
Adobe Flash Player für Internet Explorer 11 20.0.0.272 und früher Windows 8.1
Adobe Flash Player für Linux 11.2.202.559 und früher Linux
AIR Desktop Runtime 20.0.0.233 und früher Windows und Macintosh
AIR SDK 20.0.0.233 und früher Windows, Macintosh, Android und iOS
AIR SDK & Compiler 20.0.0.233 und früher Windows, Macintosh, Android und iOS
  • Um die Versionsnummer Ihrer Adobe Flash Player-Installation herauszufinden, öffnen Sie entweder die Info-Seite zu Flash Player oder klicken mit der rechten Maustaste auf einen beliebigen Inhalt im Flash Player und wählen im Kontextmenü den Befehl „Über Adobe (bzw. Macromedia) Flash Player“. Wenn Sie mit mehreren Browsern arbeiten, führen Sie die Prüfung für jeden Browser aus.  
  • Um die Versionsnummer Ihrer Adobe AIR-Installation herauszufinden, befolgen Sie die Anweisungen in der TechNote zu Adobe AIR.

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:

Produkt Aktualisierte Versionen Plattform Priorität Verfügbarkeit
Adobe Flash Player Desktop Runtime
20.0.0.306 Windows und Macintosh
1

Flash Player Download Center

Weiterverteilung von Flash Player

Adobe Flash Player Extended Support Release 18.0.0.329 Windows und Macintosh
1 Erweiterter Support
Adobe Flash Player für Google Chrome 20.0.0.306 Windows, Macintosh, Linux und Chrome OS    1 Google Chrome-Update
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 20.0.0.306 Windows 10 1 Microsoft-Sicherheitshinweis
Adobe Flash Player für Internet Explorer 11 20.0.0.306 Windows 8.1
1 Microsoft-Sicherheitshinweis
Adobe Flash Player für Linux 11.2.202.569 Linux 3 Flash Player Download Center
AIR Desktop Runtime 20.0.0.260 Windows und Macintosh 3 Download-Center für AIR
AIR SDK 20.0.0.260 Windows, Macintosh, Android und iOS 3 Adobe AIR-SDK-Download
AIR SDK & Compiler 20.0.0.260 Windows, Macintosh, Android und iOS 3 Adobe AIR-SDK-Download
  • Adobe empfiehlt Benutzern der Adobe Flash Player Desktop Runtime für Windows und Macintosh das Update auf Version 20.0.0.306, und zwar auf Aufforderung über den vom Produkt angebotenen Aktualisierungsmechanismus [1] oder durch ein entsprechendes Download vom Adobe Flash Player Download Center.
  • Adobe empfiehlt Anwendern des Adobe Flash Player Extended Support Release das Update auf Version 18.0.0.329 von http://helpx.adobe.com/de/flash-player/kb/archived-flash-player-versions.html.
  • Anwendern von Flash Player für Linux wird das Update auf Version 11.2.202.569 empfohlen, das sie aus dem Download Center für Adobe Flash Player herunterladen können.
  • Die Version von Adobe Flash Player in Google Chrome wird automatisch auf die neueste Google Chrome-Version aktualisiert, die Adobe Flash Player 20.0.0.306 für Windows, Macintosh, Linux und Chrome OS beinhaltet.
  • Die Version von Adobe Flash Player in Microsoft Edge und Internet Explorer für Windows 10 wird automatisch auf Adobe Flash Player 20.0.0.306 aktualisiert. 
  • Die Version von Adobe Flash Player im Internet Explorer für Windows 8 wird automatisch auf Adobe Flash Player 20.0.0.306 aktualisiert.
  • Adobe empfiehlt Anwendern von AIR-Desktop-Runtime, AIR SDK und AIR SDK & Compiler ein Update auf Version 20.0.0.260 über das AIR Download Center oder das AIR Developer Center
  • Rufen Sie die Seite Hilfe zu Flash Player auf, um Informationen zur Installation von Flash Player zu erhalten.
 
[1] Anwender von Flash Player 11.2.x oder höher für Windows und Flash Player 11.3.x oder höher für Macintosh, die die Option zur automatischen Installation aktiviert haben, erhalten das Update automatisch. Anwender, die die Option zur automatischen Installation von Updates nicht aktiviert haben, können die Aktualisierung vom Produkt aus nutzen.

Sicherheitslückendetails

  • Diese Updates schließen eine Sicherheitslücke, die aufgrund einer Typverwechslung entstehen kann und die Ausführung von Code ermöglicht (CVE-2016-0985).
  • Diese Updates schließen Use-after-free-Sicherheitslücken, die Ausführung von Code ermöglichen (CVE-2016-0973, CVE-2016-0974, CVE-2016-0975, CVE-2016-0982, CVE-2016-0983, CVE-2016-0984).
  • Diese Updates schließen eine Sicherheitslücke, die aufgrund eines Heap-Überlaufs entsteht und die Ausführung von Code ermöglicht (-2016-, CVE-0971).
  • Diese Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen können und die Ausführung von Code ermöglichen (CVE-2016-0964, CVE-2016-0965, CVE-2016-0966, CVE-2016-0967, CVE-2016-0968, CVE-2016-0969, CVE-2016-0970, CVE-2016-0972, CVE-2016-0976, CVE-2016-0977, CVE-2016-0978, CVE-2016-0979, CVE-2016-0980, CVE-2016-0981).

Danksagung

  • Anonym gemeldet über die Zero-Day-Initiative (ZDI) von Hewlett Packard Enterprise (HPE) (CVE-2016-0973, CVE-2016-0975) 
  • Ben Hawkes, Mateusz Jurczyk und Natalie Silvanovich von Google Project Zero (CVE-2016-0964, CVE-2016-0965, CVE-2016-0967, CVE-2016-0970, CVE-2016-0971, CVE-2016-0972) 
  • Natalie Silvanovich (Google Project Zero) (CVE-2016-0974, CVE-2016-0984, CVE-2016-0985) 
  • Nicolas Joly (Microsoft Vulnerability Research (MSVR)) (CVE-2016-0966)
  • NSFOCUS Security Team (CVE-2016-0968, CVE-2016-0969, CVE-2016-0976, CVE-2016-0977, CVE-2016-0978, CVE-2016-0979) 
  • Wen Guanxing (Venustech ADLAB) (CVE-2016-0981, CVE-2016-0982, CVE-2016-0983)
  • Yuki Chen von Qihoo 360 Vulcan Team (CVE-2016-0980)