Sicherheits-Updates für Adobe Flash Player

Freigabedatum: 8. Dezember 2015

Letzte Aktualisierung: 3. Juni 2016

Kennung der Sicherheitslücke: APSB15-32

Priorität: Siehe Tabelle unten

CVE-Nummer: CVE-2015-8045, CVE-2015-8047, CVE-2015-8048, CVE-2015-8049, CVE-2015-8050, CVE-2015-8418, CVE-2015-8454, CVE-2015-8455, CVE-2015-8055, CVE-2015-8056, CVE-2015-8057, CVE-2015-8058, CVE-2015-8059, CVE-2015-8060, CVE-2015-8061, CVE-2015-8062, CVE-2015-8063, CVE-2015-8064, CVE-2015-8065, CVE-2015-8066, CVE-2015-8067, CVE-2015-8068, CVE-2015-8069, CVE-2015-8070, CVE-2015-8071, CVE-2015-8401, CVE-2015-8402, CVE-2015-8403, CVE-2015-8404, CVE-2015-8405, CVE-2015-8406, CVE-2015-8407, CVE-2015-8408, CVE-2015-8409, CVE-2015-8410, CVE-2015-8411, CVE-2015-8412, CVE-2015-8413, CVE-2015-8414, CVE-2015-8415, CVE-2015-8416, CVE-2015-8417, CVE-2015-8419, CVE-2015-8420, CVE-2015-8421, CVE-2015-8422, CVE-2015-8423, CVE-2015-8424, CVE-2015-8425, CVE-2015-8426, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8430, CVE-2015-8431, CVE-2015-8432, CVE-2015-8433, CVE-2015-8434, CVE-2015-8435, CVE-2015-8436, CVE-2015-8437, CVE-2015-8438, CVE-2015-8439, CVE-2015-8440, CVE-2015-8441, CVE-2015-8442, CVE-2015-8443, CVE-2015-8444, CVE-2015-8445, CVE-2015-8446, CVE-2015-8447, CVE-2015-8448, CVE-2015-8449, CVE-2015-8450, CVE-2015-8451, CVE-2015-8452, CVE-2015-8453, CVE-2015-8456, CVE-2015-8457, CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821, CVE-2015-8822, CVE-2015-8823

Plattform: Alle Plattformen

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Flash Player veröffentlicht.  Diese Updates beheben kritische Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen.

Betroffene Versionen

Produkt Betroffene Versionen Plattform
Adobe Flash Player Desktop Runtime 19.0.0.245 und früher
Windows und Macintosh
Adobe Flash Player Extended Support Release 18.0.0.261 und früher Windows und Macintosh
Adobe Flash Player für Google Chrome 19.0.0.245 und früher Windows, Macintosh, Linux und Chrome OS
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 19.0.0.245 und früher Windows 10
Adobe Flash Player für Internet Explorer 10 und 11 19.0.0.245 und früher Windows 8.0 und 8.1
Adobe Flash Player für Linux 11.2.202.548 und früher Linux
AIR Desktop Runtime 19.0.0.241 und früher Windows und Macintosh
AIR SDK 19.0.0.241 und früher Windows, Macintosh, Android und iOS
AIR SDK & Compiler 19.0.0.241 und früher Windows, Macintosh, Android und iOS
AIR für Android 19.0.0.241 und früher Android
  • Um die Versionsnummer Ihrer Adobe Flash Player-Installation herauszufinden, öffnen Sie entweder die Info-Seite zu Flash Player oder klicken mit der rechten Maustaste auf einen beliebigen Inhalt im Flash Player und wählen im Kontextmenü den Befehl „Über Adobe (bzw. Macromedia) Flash Player“. Wenn Sie mit mehreren Browsern arbeiten, führen Sie die Prüfung für jeden Browser aus.  
  • Um die Versionsnummer Ihrer Adobe AIR-Installation herauszufinden, befolgen Sie die Anweisungen in der TechNote zu Adobe AIR.

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:

Produkt Aktualisierte Versionen Plattform Verfügbarkeit
Adobe Flash Player Desktop Runtime (Unterstützung für Internet Explorer)
20.0.0.228 Windows und Macintosh
1

Flash Player Download Center

Weiterverteilung von Flash Player

Adobe Flash Player Desktop Runtime (Unterstützung für Firefox und Safari) 20.0.0.235 Windows und Macintosh 1

Flash Player Download Center  

Weiterverteilung von Flash Player

Adobe Flash Player Extended Support Release 18.0.0.268 Windows und Macintosh
1 Erweiterter Support
Adobe Flash Player für Google Chrome 20.0.0.228 Windows, Macintosh, Linux und Chrome OS    1 Google Chrome-Update
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 20.0.0.228 Windows 10 1 Microsoft-Sicherheitsempfehlung
Adobe Flash Player für Internet Explorer 10 und 11 20.0.0.228 Windows 8.0 und 8.1
1 Microsoft-Sicherheitsempfehlung
Adobe Flash Player für Linux 11.2.202.554 Linux 3 Flash Player Download Center
AIR Desktop Runtime 20.0.0.204 Windows und Macintosh 3 Download-Center für AIR
AIR SDK 20.0.0.204 Windows, Macintosh, Android und iOS 3 Adobe AIR-SDK-Download
AIR SDK & Compiler 20.0.0.204 Windows, Macintosh, Android und iOS 3 Adobe AIR-SDK-Download
AIR für Android 20.0.0.204 Android 3 Google Play
  • Adobe empfiehlt Anwendern von Desktop Runtime für Windows und Macintosh, das Update auf Adobe Flash Player 20.0.0.228 (Unterstützung für Internet Explorer) und auf Adobe Flash Player 20.0.0.235 (Unterstützung für Firefox und Safari) aus dem Download Center für Adobe Flash Player zu installieren oder die automatische Aktualisierungsfunktion zu nutzen, wenn sie bei der Verwendung des Produkts dazu aufgefordert werden [1].
  • Adobe empfiehlt Anwendern des Adobe Flash Player Extended Support Release das Update auf Version 18.0.0.268 von http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html.
  • Anwendern von Flash Player für Linux wird das Update auf Version 11.2.202.554 empfohlen, die sie aus dem Download Center für Adobe Flash Player herunterladen können.
  • Die Version von Adobe Flash Player in Google Chrome wird automatisch auf die neueste Google Chrome-Version aktualisiert, die Adobe Flash Player 20.0.0.228 für Windows, Macintosh, Linux und Chrome OS beinhaltet.
  • Die Version von Adobe Flash Player in Microsoft Edge und Internet Explorer für Windows 10 wird automatisch auf Adobe Flash Player 20.0.0.228 aktualisiert. 
  • Die Version von Adobe Flash Player im Internet Explorer für Windows 8 wird automatisch auf Adobe Flash Player 20.0.0.228 aktualisiert.
  • Adobe empfiehlt Anwendern von AIR-Desktop-Runtime, AIR SDK und AIR SDK & Compiler ein Update auf Version 20.0.0.204 über das AIR Download Center oder das AIR Developer Center
  • Rufen Sie die Seite Hilfe zu Flash Player auf, um Informationen zur Installation von Flash Player zu erhalten.
 
[1] Anwender von Flash Player 11.2.x oder höher für Windows und Flash Player 11.3.x oder höher für Macintosh, die die Option zur automatischen Installation aktiviert haben, erhalten das Update automatisch. Anwender, die die Option zur automatischen Installation von Updates nicht aktiviert haben, können die Aktualisierung vom Produkt aus nutzen.

Sicherheitslückendetails

  • Diese Updates schließen Sicherheitslücken, die aufgrund eines Heap-Pufferüberlaufs entstehen können und die Ausführung von Code ermöglichen (CVE-2015-8438, CVE-2015-8446).
  • Die Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen können und die Ausführung von Code ermöglichen (CVE-2015-8444, CVE-2015-8443, CVE-2015-8417, CVE-2015-8416, CVE-2015-8451, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8418, CVE-2015-8060, CVE-2015-8419, CVE-2015-8408, CVE-2015-8652, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8658, CVE-2015-8820).
  • Diese Updates schließen Sicherheitslücken, die Angreifern das Umgehen von Sicherheitsabfragen ermöglichen (CVE-2015-8453, CVE-2015-8440, CVE-2015-8409).
  • Diese Updates schließen eine Sicherheitslücke, die aufgrund eines Stacküberlaufs entsteht und die die Ausführung von Code ermöglicht (CVE-2015-8407, CVE-2015-8457).
  • Diese Updates schließen eine Sicherheitslücke, die aufgrund einer „Type Confusion“ entsteht und die die Ausführung von Code ermöglicht (CVE-2015-8439, CVE-2015-8456).
  • Diese Updates schließen eine Sicherheitslücke, die aufgrund eines Ganzzahlüberlaufs entsteht und die Ausführung von Code ermöglicht (CVE-2015-8445).
  • Mit den Updates wird eine Sicherheitslücke geschlossen, die aufgrund eines Pufferüberlaufs entsteht und die Ausführung von Code ermöglicht (CVE-2015-8415)
  • Diese Updates schließen Use-after-free-Sicherheitslücken, die die Ausführung von Code ermöglichen (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414, CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8441, CVE-2015-8442, CVE-2015-8447, CVE-2015-8653, CVE-2015-8655, CVE-2015-8822, CVE-2015-8821, CVE-2015-8823).

Danksagung

Adobe bedankt sich bei den folgenden Personen für das Melden dieser Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden: 

  • AbdulAziz Hariri of HPE's Zero Day Initiative (CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821)
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von HPE (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8438, CVE-2015-8446, CVE-2015-8655, CVE-2015-8823)
  • bee13oy in Zusammenarbeit mit dem Chromium Vulnerability Reward Program (CVE -2015-8418)
  • bilou in Zusammenarbeit mit der Zero Day Initiative von HP (CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8442, CVE-2015-8447, CVE-2015-8445, CVE-2015-8439)
  • Furugawa Nagisa in Zusammenarbeit mit der Zero Day Initiative von HP (CVE-2015-8436)
  • Hui Gao von Palo Alto Networks (CVE-2015-8443, CVE-2015-8444)
  • instruder vom Alibaba Security Threat Information Center (CVE-2015-8060, CVE-2015-8408, CVE-2015-8419)
  • Jie Zeng von Qihoo 360 (-8415, CVE-2015-, CVE-2015-8417)
  • Jie Zeng von Qihoo 360 und anonyme Person in Zusammenarbeit mit der Zero Day Initiative von HPE (CVE-2015-8416)
  • LMX von Qihoo 360 (CVE-2015-8451, CVE-2015-8452)
  • Natalie Silvanovich vom Google Project Zero (CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8456)
  • Nicolas Joly von Microsoft Security (CVE-2015-8414, CVE-2015-8435)
  • s3tm3m in Zusammenarbeit mit der Zero Day Initiative von HP (CVE-2015-8457)
  • VUPEN in Zusammenarbeit mit der Zero Day Initiative von HP (CVE-2015-8453)
  • willJ von Tencent PC Manager (CVE-2015-8407)
  • Yuki Chen vom Qihoo 360 Vulcan-Team (CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8440, CVE-2015-8409, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8441)

Historie

8. Dezember 2015: CVE-2015-8051, CVE-2015-8052 und CVE-2015-8053 entfernt (jeweils zuvor zugewiesen).  CVE-2015-8418 (Ersatz für CVE-2015-8051), CVE-2015-8454 (Ersatz für CVE-2015-8052) und CVE-2015-8455 (Ersatz für CVE-2015-8053) hinzugefügt.  Außerdem CVE-2015-8054 entfernt, das versehentlich im ursprünglichen Bulletin aufgeführt wurde. 

9. Dezember 2015: CVE-2015-8456 und CVE-2015-8457 wurden hinzugefügt, die versehentlich nicht im ursprünglichen Bulletin aufgeführt wurden. 

2. März 2016: Folgende CVEs wurden hinzugefügt, die versehentlich nicht in der ursprünglichen Version aufgeführt wurden: CVE-2015-8652, CVE-2015-8653, CVE-2015-8654, CVE-2015-8655, CVE-2015-8656, CVE-2015-8657, CVE-2015-8822, CVE-2015-8658, CVE-2015-8820, CVE-2015-8821.  

15. April 2016: CVE-2015-8823 wurde hinzugefügt, die versehentlich nicht in der ursprünglichen Version aufgeführt wurde. 

3. Juni 2016: Eine Danksagung an Anonym in Zusammenarbeit mit der Zero Day Initiative von HPE für CVE-2015-8416 wurde hinzugefügt. Dieses CVE wurde außerdem unabhängig von Jie Zeng von Qihoo 360 gemeldet.