Sicherheits-Updates für Adobe Flash Player

Freigabedatum: 13. Dezember 2016

Zuletzt aktualisiert am:14. Dezember 2016

Kennung der Sicherheitslücke: APSB16-39

Priorität: Siehe Tabelle unten

CVE-Nummern: CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892

Plattformen: Windows, Macintosh, Linux und Chrome OS

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Flash Player für Windows, Macintosh und Linux und ChromeOS veröffentlicht.  Diese Updates beheben kritische Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen könnten.  

Adobe sind Fälle bekannt, in denen ein Exploit für CVE-2016-7892 für begrenzte, gezielte Angriffe gegen User von Internet Explorer (32-bit) auf Windows verwendet wird.

Betroffene Versionen

Produkt Betroffene Versionen Plattform
Adobe Flash Player Desktop Runtime 23.0.0.207 und früher
Windows und Macintosh
Adobe Flash Player für Google Chrome 23.0.0.207 und früher Windows, Macintosh, Linux und Chrome OS
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 23.0.0.207 und früher Windows 10 und 8.1
Adobe Flash Player für Linux 11.2.202.644 und früher Linux
  • Um die Versionsnummer Ihrer Adobe Flash Player-Installation herauszufinden, öffnen Sie entweder die Info-Seite zu Flash Player oder klicken mit der rechten Maustaste auf einen beliebigen Inhalt im Flash Player und wählen im Kontextmenü den Befehl „Über Adobe (bzw. Macromedia) Flash Player“. Wenn Sie mit mehreren Browsern arbeiten, führen Sie die Prüfung für jeden Browser aus.  

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:
Produkt Aktualisierte Versionen Plattform Priorität Verfügbarkeit
Adobe Flash Player Desktop Runtime
24.0.0.186 Windows und Macintosh
1 Flash Player Download Center
Verteilung von Flash Player
Adobe Flash Player für Google Chrome 24.0.0.186 Windows, Macintosh, Linux und Chrome OS 1 Google Chrome-Update
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 24.0.0.186 Windows 10 und 8.1 1 Microsoft-Sicherheitshinweis
Adobe Flash Player für Linux 24.0.0.186 Linux 3 Flash Player Download Center
  • Adobe empfiehlt Benutzern der Adobe Flash Player Desktop Runtime für Windows und Macintosh das Update auf Version 24.0.0.186, und zwar über den vom Produkt angebotenen Aktualisierungsmechanismus [1] oder durch einen entsprechenden Download vom Adobe Flash Player Download Center.
  • Anwendern von Flash Player für Linux wird das Update auf Version 24.0.0.186 empfohlen, das sie aus dem Download Center für Adobe Flash Player herunterladen können.
  • Die Version von Adobe Flash Player in Google Chrome wird automatisch auf die neueste Google Chrome-Version aktualisiert, die Adobe Flash Player 24.0.0.186 für Windows, Macintosh, Linux und Chrome OS beinhaltet.
  • Die Version von Adobe Flash Player in Microsoft Edge und Internet Explorer für Windows 10 und 8.1 wird automatisch auf die neueste Version, Adobe Flash Player 24.0.0.186, aktualisiert. 
  • Rufen Sie die Seite Hilfe zu Flash Player auf, um Informationen zur Installation von Flash Player zu erhalten.

[1] Anwender von Flash Player 11.2.x oder höher für Windows und Flash Player 11.3.x oder höher für Macintosh, die die Option zur automatischen Installation aktiviert haben, erhalten das Update automatisch. Anwender, die die Option zur automatischen Installation von Updates nicht aktiviert haben, können die Aktualisierung vom Produkt aus nutzen.

Sicherheitslückendetails

  • Durch die Updates werden Use-after-free-Sicherheitslücken geschlossen, die zur Ausführung von Code führen könnten (CVE-2016-7872, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7892). 
  • Durch die Updates werden Sicherheitslücken geschlossen, die aufgrund eines Pufferüberlaufs entstehen könnten und zur Ausführung von Code führen können (CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870). 
  • Durch die Updates werden Sicherheitslücken bezüglich eines beschädigten Speichers geschlossen, die zur Ausführung von Code führen könnten (CVE-2016-7871, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876). 
  • Die Updates schließen eine Schwachstelle, die es Angreifern ermöglicht, Sicherheitsabfragen zu umgehen (CVE-2016-7890).

Danksagung

Adobe bedankt sich bei den folgenden Personen für das Melden dieser Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:
  • Nicolas Joly von Microsoft Vulnerability Research (CVE-2016-7877)
  • Wen Guanxing von Pangu-LAB in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-7867, CVE-2016-7868)
  • willJ von Tencent PC Manager (CVE-2016-7876)
  • Saber in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-7872)
  • JieZeng von Tencent Zhanlu Lab in Zusammenarbeit mit dem Chromium Vulnerability Rewards Program (CVE-2016-7881)
  • kuruso nono in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-7879)
  • Tao Yan(@Ga1ois) von Palo Alto Networks (CVE-2016-7873, CVE-2016-7874)
  • bo13oy von CloverSec Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (-7875, CVE-2016-, CVE-2016-7878)
  • bo13oy von CloverSec Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und Tao Yan(@Ga1ois) von Palo Alto Networks (CVE-2016-7871)
  • Yuki Chen vom 360 Vulcan Team (CVE-2016-7880)
  • WanderingGlitch – Trend Micro Zero Day Initiative in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-7869, CVE-2016-7870)
  • Paulos Yibelo (CVE-2016-7890)
  • Anonymer Forscher in Zusammenarbeit mit JPCERT/CC (CVE-2016-7892)

Historie

14. Dezember 2016: Die Danksagung für CVE-2016-7892 wurde geändert.