Sicherheits-Updates für Adobe Flash Player

Freigabedatum: 12. Mai 2015

Letzte Aktualisierung: 3. Juli 2015

Kennung der Sicherheitslücke: APSB15-09

Priorität: Siehe Tabelle unten

CVE-Nummer: CVE-2015-3044, CVE-2015-3077, CVE-2015-3078, CVE-2015-3079, CVE-2015-3080, CVE-2015-3081, CVE-2015-3082, CVE-2015-3083, CVE-2015-3084, CVE-2015-3085, CVE-2015-3086, CVE-2015-3087, CVE-2015-3088, CVE-2015-3089, CVE-2015-3090, CVE-2015-3091, CVE-2015-3092, CVE-2015-3093

Plattform: Alle Plattformen

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Flash Player für Windows, Macintosh und Linux veröffentlicht. Diese Updates beheben Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen. Adobe empfiehlt Anwendern das Update ihrer Produktinstallationen auf die neuesten Versionen:

  • Anwendern der Adobe Flashplayer Desktop Runtime für Windows und Macintosh wird das Update auf Adobe Flash Player 17.0.0.188 empfohlen.
  • Anwendern des Adobe Flash Player Extended Support Release wird das Update auf Adobe Flash Player 13.0.0.289 empfohlen.
  • Anwendern von Adobe Flash Player für Linux wird das Update auf Adobe Flash Player 11.2.202.460 empfohlen.
  • Adobe Flash Player in Google Chrome sowie Internet Explorer unter Windows 8.x werden automatisch auf Version 17.0.0.188 aktualisiert.
  • Anwendern von Adobe AIR Desktop Runtime wird das Update auf Version 17.0.0.172 empfohlen.
  • Anwendern von Adobe AIR SDK und AIR SDK & Compiler wird das Update auf Version 17.0.0.172 empfohlen.

Betroffene Softwareversionen

  • Adobe Flash Player 17.0.0.169 und frühere Versionen
  • Adobe Flash Player 13.0.0.281 und frühere 13.x-Versionen
  • Adobe Flash Player 11.2.202.457 und frühere 11.x-Versionen
  • AIR Desktop Runtime 17.0.0.144 und frühere Versionen
  • AIR SDK und SDK & Compiler 17.0.0.144 und frühere Versionen 

Um die Versionsnummer Ihrer Adobe Flash Player-Installation herauszufinden, öffnen Sie entweder die Info-Seite zu Flash Player oder klicken mit der rechten Maustaste auf einen beliebigen Inhalt im Flash Player und wählen im Kontextmenü den Befehl „Über Adobe (bzw. Macromedia) Flash Player“. Wenn Sie mit mehreren Browsern arbeiten, führen Sie die Prüfung für jeden Browser aus.

Um die Versionsnummer Ihrer Adobe AIR-Installation herauszufinden, befolgen Sie die Anweisungen in der TechNote zu Adobe AIR.

Lösung

Adobe empfiehlt Anwendern, ihre Software anhand der folgenden Anweisungen zu aktualisieren: 

  • Adobe empfiehlt Anwendern von Adobe Flash Player Desktop Runtime für Windows und Macintosh, das Update auf Adobe Flash Player 17.0.0.188 aus dem Download Center für Adobe Flash Player zu installieren oder die automatische Aktualisierungsfunktion zu nutzen, wenn sie bei der Verwendung des Produkts dazu aufgefordert werden. 

  • Adobe empfiehlt Anwendern des Adobe Flash Player Extended Support Release das Update auf Version 13.0.0.289 über http://helpx.adobe.com/de/flash-player/kb/archived-flash-player-versions.html

  • Anwendern von Flash Player für Linux wird das Update auf Version 11.2.202.460 empfohlen, das sie vom _deDownload Center für Adobe Flash Player herunterladen können. 

  • Die Version von Adobe Flash Player in Google Chrome wird automatisch auf Adobe Flash Player 17.0.0.188 aktualisiert. 

  • Die Version von Adobe Flash Player im Internet Explorer für Windows 8 wird automatisch auf Adobe Flash Player 17.0.0.188 aktualisiert. 

  • Adobe empfiehlt Anwendern von Adobe AIR Desktop Runtime das Update auf Version 17.0.0.172, das sie vom Download Center für Adobe AIR herunterladen können.  

  • Adobe empfiehlt Anwendern von Adobe AIR SDK das Update auf Version 17.0.0.172, das sie vom Download Center für Adobe AIR herunterladen können.  

  • Adobe empfiehlt Anwendern von Adobe AIR SDK und Compiler das Update auf Version 17.0.0.172, das sie vom Download Center für Adobe AIR herunterladen können.

Priorität und Schweregrad

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:

Produkt Betroffene Versionen Plattform Priorität
Adobe Flash Player Desktop Runtime 17.0.0.169 und früher
Windows und Macintosh
1
Adobe Flash Player Extended Support Release 13.0.0.281 und früher Windows und Macintosh
1
Adobe Flash Player für Google Chrome  17.0.0.169 und früher Windows, Macintosh und Linux
1
Adobe Flash Player für Internet Explorer 10 und Internet Explorer 11 17.0.0.169 und früher Windows 8.0 und 8.1 1
Adobe Flash Player 11.2.202.457 und früher Linux 3
AIR Desktop Runtime 17.0.0.144 und früher Windows und Macintosh  3
AIR SDK 17.0.0.144 und früher Windows, Macintosh, Android und iOS  3
AIR SDK & Compiler 17.0.0.144 und früher Windows, Macintosh, Android und iOS  3

Diese Updates beheben kritische Sicherheitslücken in der Software.

Details

Adobe hat Sicherheits-Updates für Adobe Flash Player für Windows, Macintosh und Linux veröffentlicht.  Diese Updates beheben Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen.  Adobe empfiehlt Anwendern das Update ihrer Produktinstallationen auf die neuesten Versionen:

  • Anwendern der Adobe Flash Player Desktop Runtime für Windows und Macintosh wird das Update auf Adobe Flash Player 17.0.0.188 empfohlen.

  • Anwendern des Adobe Flash Player Extended Support Release wird das Update auf Adobe Flash Player 13.0.0.289 empfohlen.

  • Anwendern von Adobe Flash Player für Linux wird das Update auf Adobe Flash Player 11.2.202.460 empfohlen.

  • Adobe Flash Player in Google Chrome sowie Internet Explorer unter Windows 8.x werden automatisch auf Version 17.0.0.188 aktualisiert.

  • Anwendern von Adobe AIR Desktop Runtime wird das Update auf Version 17.0.0.172 empfohlen.

  • Anwendern von Adobe AIR SDK und AIR SDK & Compiler wird das Update auf Version 17.0.0.172 empfohlen.

Diese Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen können und die Ausführung der Codes (CVE-2015-3078, CVE-2015-3089, CVE-2015-3090, CVE-2015-3093) ermöglichen.

Diese Updates schließen eine Sicherheitslücke, die aufgrund eines Heap-Überlaufs entsteht und die Ausführung von Code (CVE-2015-3088) ermöglicht. 

Diese Updates lösen ein Time-of-Check-to-Time-of-Use-Problem (TOCTTOU), das dazu genutzt werden könnte, den Protected Mode im Internet Explorer zu umgehen (CVE-2015-3081). 

Diese Updates verhindern das Umgehen der Validierung, das dazu führen könnte, dass willkürliche Daten mit Benutzerberechtigung in das Datensystem überschrieben werden (CVE-2015-3082, CVE-2015-3083, CVE-2015-3085).  

Diese Updates schließen eine Sicherheitslücke, die aufgrund eines Ganzzahlüberlaufs entsteht und die Ausführung von Code (CVE-2015-3087) ermöglicht. 

Diese Updates schließen eine Sicherheitslücke, die durch eine „Type Confusion“ verursacht wird und die Ausführung von Code (CVE-2015-3086) ermöglicht.

Diese Updates schließen eine Sicherheitslücke, die durch Weiterverwendung nach Speicherfreigabe verursacht wird und die Ausführung von Code (CVE-2015-3080) ermöglicht.

Diese Updates schließen Sicherheitslücken, die durch ein Speicherleck entstehen und mit denen ASLR umgangen werden konnte (CVE-2015-3091, CVE-2015-3092). 

Diese Updates schließen eine Sicherheitslücke, die versucht, die Sicherheit gänzlich zu umgehen, wodurch eine Informationspreisgabe entstehen könnte (CVE-2015-3079). Außerdem wird zusätzliches Härten bereitgestellt, zum Schutz gegen den Code CVE-2015-3044. 

Betroffene Software   Empfohlenes Player-Update Verfügbarkeit
Flash Player Desktop Runtime
  17.0.0.188

Flash Player Download Center

Weiterverteilung von Flash Player

Flash Player Extended Support Release   13.0.0.289 Erweiterter Support
Flash Player für Linux   11.2.202.460 Flash Player Download Center
Flash Player für Google Chrome   17.0.0.188 Google Chrome-Update
Flash Player für Internet Explorer 10 und Internet Explorer 11   17.0.0.188
Microsoft-Sicherheitsempfehlung
AIR Desktop Runtime   17.0.0.172 Download-Center für AIR
AIR SDK   17.0.0.172 Adobe AIR-SDK-Download
AIR SDK & Compiler   17.0.0.172 Adobe AIR-SDK-Download

Danksagung

Adobe bedankt sich bei den folgenden Personen für das Melden dieser Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:

  • bilou in Zusammenarbeit mit dem Chromium Vulnerability Reward Program (CVE-2015-3080, CVE-2015-3093, CVE-2015-3089, CVE-2015-3087, CVE-2015-3088)   

  • Chris Evans von Google Project Zero (CVE-2015-3078, CVE-2015-3090, CVE-2015-3091, CVE-2015-3092)

  • Jietao Yang und Jihui Lu von KeenTeam (@K33nTeam) (CVE-2015-3083)  

  • Jietao Yang von KeenTeam (@K33nTeam) (CVE-2015-3082) 

  • Jihui Lu von KeenTeam (@K33nTeam) (CVE-2015-3081) 

  • Jouko Pynnönen von Klikki Oy und Bas Venis (CVE-2015-3044, CVE-2015-3079)

  • Natalie Silvanovich von Google Project Zero (CVE-2015-3077, CVE-2015-3084, CVE-2015-3086) 

  • Nicolas Joly in Zusammenarbeit mit der Zero Day Initiative von HP (CVE-2015-3085)

Historie

3. Juli 2015: Eine Danksagung an Bas Venis für das separate Melden von CVE-2015-3044 und CVE-2015-3079 wurde hinzugefügt.