Freigabedatum: 14. Februar 2017
Letzte Aktualisierung: 13 April 2017
Kennung der Sicherheitslücke: APSB17-04
Priorität: Siehe Tabelle unten
CVE-Nummern: CVE-2017-2982,CVE-2017-2984, CVE-2017-2985, CVE-2017-2986, CVE-2017-2987, CVE-2017-2988,CVE-2017-2990, CVE-2017-2991, CVE-2017-2992, CVE-2017-2993, CVE-2017-2995, CVE-2017-2996
Plattformen: Windows, Macintosh, Linux und Chrome OS
Adobe hat Sicherheits-Updates für Adobe Flash Player für Windows, Macintosh, Linux und Chrome OS veröffentlicht. Diese Updates beheben kritische Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen.
Produkt | Betroffene Versionen | Plattform |
---|---|---|
Adobe Flash Player Desktop Runtime | 24.0.0.194 und früher | für Windows, Macintosh und Linux |
Adobe Flash Player für Google Chrome | 24.0.0.194 und früher | Windows, Macintosh, Linux und Chrome OS |
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 | 24.0.0.194 und früher | Windows 10 und 8.1 |
- Um die Versionsnummer Ihrer Adobe Flash Player-Installation herauszufinden, öffnen Sie entweder die Info-Seite zu Flash Player oder klicken mit der rechten Maustaste auf einen beliebigen Inhalt im Flash Player und wählen im Kontextmenü den Befehl „Über Adobe (bzw. Macromedia) Flash Player“. Wenn Sie mit mehreren Browsern arbeiten, führen Sie die Prüfung für jeden Browser aus.
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:
Produkt | Aktualisierte Versionen | Plattform | Priorität | Verfügbarkeit |
---|---|---|---|---|
Adobe Flash Player Desktop Runtime | 24.0.0.221 | Windows und Macintosh | 1 | Flash Player Download Center Verteilung von Flash Player |
Adobe Flash Player für Google Chrome | 24.0.0.221 | Windows, Macintosh, Linux und Chrome OS | 1 | Google Chrome-Update |
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 | 24.0.0.221 | Windows 10 und 8.1 | 1 | Microsoft-Sicherheitshinweis |
Adobe Flash Player Desktop Runtime | 24.0.0.221 | Linux | 3 | Flash Player Download Center |
- Adobe empfiehlt Benutzern der Adobe Flash Player Desktop Runtime für Windows, Macintosh und Linux das Update auf Adobe Flash Player 24.0.0.221, und zwar über den vom Produkt angebotenen Aktualisierungsmechanismus [1] oder durch einen entsprechenden Download vom Adobe Flash Player Download Center.
- Die Version von Adobe Flash Player in Google Chrome wird automatisch auf die neueste Google Chrome-Version aktualisiert, die Adobe Flash Player 24.0.0.221 für Windows, Macintosh, Linux und Chrome OS beinhaltet.
- Die Version von Adobe Flash Player in Microsoft Edge und Internet Explorer 11 für Windows 10 und 8.1 wird automatisch auf die neueste Version, Adobe Flash Player 24.0.0.221, aktualisiert.
- Rufen Sie die Seite Hilfe zu Flash Player auf, um Informationen zur Installation von Flash Player zu erhalten.
[1] Anwender von Flash Player 11.2.x oder höher für Windows und Flash Player 11.3.x oder höher für Macintosh, die die Option zur automatischen Installation aktiviert haben, erhalten das Update automatisch. Anwender, die die Option zur automatischen Installation von Updates nicht aktiviert haben, können die Aktualisierung vom Produkt aus nutzen.
- Diese Updates schließen eine Sicherheitslücke, die aufgrund einer Typverwechslung entstehen kann und die Ausführung von Code ermöglicht (CVE-2017-2995).
- Diese Updates schließen eine Sicherheitslücke, die aufgrund eines Ganzzahlüberlaufs entsteht und die Ausführung von Code ermöglicht (CVE-2017-2987).
- Diese Updates schließen Use-after-free-Sicherheitslücken, die die Ausführung von Code ermöglichen (CVE-2017-2982, CVE-2017-2985, CVE-2017-2993).
- Diese Updates schließen Sicherheitslücken, die aufgrund von Heap-Pufferüberläufen entstehen können und die Ausführung von Code ermöglichen (CVE-2017- 2984, CVE-2017-2986, CVE-2017-2992).
- Diese Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen können und die Ausführung von Code ermöglichen (CVE-2017-2988, CVE-2017-2990, CVE-2017-2991, CVE-2017-2996).
Adobe bedankt sich bei den folgenden Personen und Organisationen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:
- Mateusz Jurczyk und Natalie Silvanovich von Google Project Zero (CVE-2017-2985, CVE-2017-2986, CVE-2017-2988, CVE-2017-2992).
- Nicolas Joly von Microsoft Vulnerability Research (CVE-2017-2993).
- Tao Yan von Palo Alto Networks (CVE-2017-2982, CVE-2017-2996).
- Kai Lu von Fortinets FortiGuard Labs in Zusammenarbeit mit dem Chromium Vulnerability Rewards Program (CVE-2017-2984, CVE-2017-2990, CVE-2017-2991).
- bo13oy von CloverSec Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (, CVE-2017-2995).
Adobe bedankt sich bei den folgenden Personen und Organisationen für das Melden dieser Schwachstelle und den Beitrag zum Schutz der Sicherheit unserer Kunden:
- Dhanesh Kizhakkinan von FireEye sowie Peter Pi von TrendMicro (CVE-2015-5122)
- Peter Pi von TrendMicro sowie slipstream/RoL (@TheWack0lian) (CVE-2015-5123)