Sicherheits-Updates für Adobe Flash Player

Freigabedatum: 14. März 2017

Letzte Aktualisierung: 13 April 2017

Kennung der Sicherheitslücke: APSB17-07

Priorität: Siehe Tabelle unten

CVE-Nummern: CVE-2017-2994, CVE-2017-2997, CVE-2017-2998, CVE-2017-2999, CVE-2017-3000, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003

Plattformen: Windows, Macintosh, Linux und Chrome OS

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Flash Player für Windows, Macintosh, Linux und Chrome OS veröffentlicht. Diese Updates beheben kritische Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen.  

Betroffene Versionen

Produkt Betroffene Versionen Plattform
Adobe Flash Player Desktop Runtime 24.0.0.221 und früher für Windows, Macintosh und Linux
Adobe Flash Player für Google Chrome 24.0.0.221 und früher Windows, Macintosh, Linux und Chrome OS
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 24.0.0.221 und früher Windows 10 und 8.1
  • Um die Versionsnummer Ihrer Adobe Flash Player-Installation herauszufinden, öffnen Sie entweder die Info-Seite zu Flash Player oder klicken mit der rechten Maustaste auf einen beliebigen Inhalt im Flash Player und wählen im Kontextmenü den Befehl „Über Adobe (bzw. Macromedia) Flash Player“. Wenn Sie mit mehreren Browsern arbeiten, führen Sie die Prüfung für jeden Browser aus.  

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:

Produkt Aktualisierte Versionen Plattform Priorität Verfügbarkeit
Adobe Flash Player Desktop Runtime 25.0.0.127 Windows und Macintosh 1 Flash Player Download Center
Verteilung von Flash Player
Adobe Flash Player für Google Chrome 25.0.0.127  Windows, Macintosh, Linux und Chrome OS 1 Google Chrome-Update
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 25.0.0.127 Windows 10 und 8.1 1 Microsoft-Sicherheitshinweis
Adobe Flash Player Desktop Runtime 25.0.0.127 Linux 3 Flash Player Download Center
  • Adobe empfiehlt Benutzern der Adobe Flash Player Desktop Runtime für Windows, Macintosh und Linux das Update auf Adobe Flash Player 25.0.0.127, und zwar über den vom Produkt angebotenen Aktualisierungsmechanismus [1] oder durch einen entsprechenden Download vom Adobe Flash Player Download Center.
  • Die Version von Adobe Flash Player in Google Chrome wird automatisch auf die neueste Google Chrome-Version aktualisiert, die Adobe Flash Player 25.0.0.127 für Windows, Macintosh, Linux und Chrome OS beinhaltet.
  • Die Version von Adobe Flash Player in Microsoft Edge und Internet Explorer 11 für Windows 10 und 8.1 wird automatisch auf die neueste Version, Adobe Flash Player 25.0.0.127, aktualisiert.
  • Rufen Sie die Seite Hilfe zu Flash Player auf, um Informationen zur Installation von Flash Player zu erhalten.

[1] Benutzer, die die Option zur automatischen Installation von Updates aktiviert haben, erhalten die Aktualisierung automatisch. Anwender, die die Option zur automatischen Installation von Updates nicht aktiviert haben, können die Aktualisierung vom Produkt aus nutzen.

Details zu Sicherheitslücken

  • Mit den Updates wird eine Sicherheitslücke geschlossen, die aufgrund eines Pufferüberlaufs entsteht und die Ausführung von Code ermöglichen könnte (CVE-2017-2997).
  • Die Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen können und die Ausführung von Code ermöglichen könnten (CVE-2017-2998, CVE-2017-2999).
  • Die Updates schließen eine Sicherheitslücke im Zufallszahlengenerator, der für die konstante Blendung verwendet wird. Diese Sicherheitslücke könnte die Offenlegung von Informationen ermöglichen(CVE-2017-3000).
  • Diese Updates schließen Use-after-free-Sicherheitslücken, die die Ausführung von Code ermöglichen (CVE-2017-2994, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003).

Danksagung

Adobe bedankt sich bei den folgenden Personen und Organisationen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:

  • Tao Yan (@Ga1ois) von Palo Alto Networks (CVE-2017-2997, CVE-2017-2998, CVE-2017-2999)
  • Wang Chenyu und Wu Hongjun von der Nanyang Technological University (CVE-2017-3000)
  • Yuki Chen aus dem Qihoo 360 Vulcan-Team in Zusammenarbeit mit Chromium Vulnerability Rewards Program und Anonymous in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2017-3001)
  • Yuki Chen aus dem Qihoo 360 Vulcan-Team, in Zusammenarbeit mit dem Chromium Vulnerability Rewards Program (CVE-2017-3002, CVE-2017-3003)
  • bo13oy von CloverSec Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2017-2994).

Historie

13. April 2017: Ein Verweis auf CVE-2017-2994 wurde hinzugefügt, die versehentlich nicht im Bulletin aufgeführt wurde.