Freigabedatum: 10. März 2016
Kennung der Sicherheitslücke: APSB16-08
Priorität: Siehe Tabelle unten
CVE-Nummern: CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0963, CVE-2016-0986, CVE-2016-0987, CVE-2016-0988, CVE-2016-0989, CVE-2016-0990, CVE-2016-0991, CVE-2016-0992, CVE-2016-0993, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000, CVE-2016-1001, CVE-2016-1002, CVE-2016-1005, CVE-2016-1010
Plattform: Windows, Macintosh und Linux
Adobe hat Sicherheits-Updates für Adobe Flash Player veröffentlicht. Diese Updates beheben kritische Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen.
Adobe sind Fälle bekannt, in denen ein Exploit für CVE-2016-1010 für begrenzte, gezielte Angriffe verwendet wird.
Produkt | Betroffene Versionen | Plattform |
---|---|---|
Adobe Flash Player Desktop Runtime | 20.0.0.306 und früher |
Windows und Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.329 und früher | Windows und Macintosh |
Adobe Flash Player für Google Chrome | 20.0.0.306 und früher | Windows, Macintosh, Linux und Chrome OS |
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 | 20.0.0.306 und früher | Windows 10 |
Adobe Flash Player für Internet Explorer 11 | 20.0.0.306 und früher | Windows 8.1 |
Adobe Flash Player für Linux | 11.2.202.569 und früher | Linux |
AIR Desktop Runtime | 20.0.0.260 und früher | Windows und Macintosh |
AIR SDK | 20.0.0.260 und früher | Windows, Macintosh, Android und iOS |
AIR SDK & Compiler | 20.0.0.260 und früher | Windows, Macintosh, Android und iOS |
AIR für Android | 20.0.0.233 und früher | Android |
- Um die Versionsnummer Ihrer Adobe Flash Player-Installation herauszufinden, öffnen Sie entweder die Info-Seite zu Flash Player oder klicken mit der rechten Maustaste auf einen beliebigen Inhalt im Flash Player und wählen im Kontextmenü den Befehl „Über Adobe (bzw. Macromedia) Flash Player“. Wenn Sie mit mehreren Browsern arbeiten, führen Sie die Prüfung für jeden Browser aus.
- Um die Versionsnummer Ihrer Adobe AIR-Installation herauszufinden, befolgen Sie die Anweisungen in der TechNote zu Adobe AIR.
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:
Produkt | Aktualisierte Versionen | Plattform | Priorität | Verfügbarkeit |
---|---|---|---|---|
Adobe Flash Player Desktop Runtime |
21.0.0.182 | Windows und Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.333 | Windows und Macintosh |
1 | Erweiterter Support |
Adobe Flash Player für Google Chrome | 21.0.0.182 | Windows, Macintosh, Linux und Chrome OS | 1 | Google Chrome-Update |
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 | 21.0.0.182 | Windows 10 | 1 | Microsoft-Sicherheitshinweis |
Adobe Flash Player für Internet Explorer 11 | 21.0.0.182 | Windows 8.1 |
1 | Microsoft-Sicherheitshinweis |
Adobe Flash Player für Linux | 11.2.202.577 | Linux | 3 | Flash Player Download Center |
AIR Desktop Runtime | 21.0.0.176 | Windows und Macintosh | 3 | Download-Center für AIR |
AIR SDK | 21.0.0.176 | Windows, Macintosh, Android und iOS | 3 | Adobe AIR-SDK-Download |
AIR SDK & Compiler | 21.0.0.176 | Windows, Macintosh, Android und iOS | 3 | Adobe AIR-SDK-Download |
AIR für Android | 21.0.0.176 | Android | 3 | Google Play Store |
- Adobe empfiehlt Benutzern der Adobe Flash Player Desktop Runtime für Windows und Macintosh das Update auf Version 21.0.0.182, und zwar auf Aufforderung über den vom Produkt angebotenen Aktualisierungsmechanismus [1] oder durch ein entsprechendes Download vom Adobe Flash Player Download Center.
- Adobe empfiehlt Anwendern des Adobe Flash Player Extended Support Release das Update auf Version 18.0.0.333 von http://helpx.adobe.com/de/flash-player/kb/archived-flash-player-versions.html.
- Anwendern von Flash Player für Linux wird das Update auf Version 11.2.202.577 empfohlen, das sie aus dem Download Center für Adobe Flash Player herunterladen können.
- Die Version von Adobe Flash Player in Google Chrome wird automatisch auf die neueste Google Chrome-Version aktualisiert, die Adobe Flash Player 21.0.0.182 für Windows, Macintosh, Linux und Chrome OS beinhaltet.
- Die Version von Adobe Flash Player in Microsoft Edge und Internet Explorer für Windows 10 wird automatisch auf Adobe Flash Player 21.0.0.182 aktualisiert.
- Die Version von Adobe Flash Player im Internet Explorer für Windows 8 wird automatisch auf Adobe Flash Player 21.0.0.182 aktualisiert.
- Adobe empfiehlt Anwendern von AIR-Desktop-Runtime, AIR SDK und AIR SDK & Compiler ein Update auf Version 21.0.0.176 über das AIR Download Center oder das AIR Developer Center.
- Rufen Sie die Seite Hilfe zu Flash Player auf, um Informationen zur Installation von Flash Player zu erhalten.
- Mit diesen Updates werden Ganzzahlüberlauf-Schwachstellen behoben, die u. U. die Ausführung von Code ermöglichen (CVE-2016-0963, CVE-2016-0993, CVE-2016-1010).
- Diese Updates schließen Use-after-free-Sicherheitslücken, die u. U. die Ausführung von Code ermöglichen (CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000).
- Diese Updates schließen eine Sicherheitslücke, die aufgrund eines Heap-Überlaufs entsteht und die Ausführung von Code ermöglicht (CVE-2016-1001).
- Die Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen könnten und die Ausführung von Code ermöglichen (CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, CVE-2016-1005).
- Mateusz Jurczyk und Natalie Silvanovich von Google Project Zero (CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, CVE-2016-1000, CVE-2016-1001, CVE-2016-1002)
- Wen Guanxing von Venustech ADLAB (CVE-2016-0990)
- Natalie Silvanovich (Google Project Zero) (CVE-2016-0987, CVE-2016-0988)
- Fujibayashi Kyo in Zusammenarbeit mit der Zero Day Initiative von HPE (CVE-2016-0996)
- Kai Kang vom Xuanwu LAB von Tencent (CVE-2016-0995)
- instruder vom Alibaba Security Team (CVE-2016-0960, CVE-2016-0963)
- Liu YongJun vom NSFOCUS Security Team (CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989)
- Nicolas Joly von Microsoft Vulnerability Research (MSVR) (CVE-2016-0991, CVE-2016-0993)
- Ichinose Kotomi in Zusammenarbeit mit der Zero Day Initiative von HPE (CVE-2016-0994)
- AbdulAziz Hariri von der Zero Day Initiative von HPE (CVE-2016-1005)
- Anton Ivanov vom Kaspersky Lab (CVE-2016-1010)
- riusksk vom Tencent Security Platform Department (CVE-2016-0992)