Adobe-Sicherheitsbulletin

Sicherheits-Updates für Adobe Flash Player

Freigabedatum: 16. Juni 2016

Kennung der Sicherheitslücke: APSB16-18

Priorität: Siehe Tabelle unten

CVE-Nummern: CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4132, CVE-2016-4133, CVE-2016-4134, CVE-2016-4135, CVE-2016-4136, CVE-2016-4137, CVE-2016-4138, CVE-2016-4139, CVE-2016-4140, CVE-2016-4141, CVE-2016-4142, CVE-2016-4143, CVE-2016-4144, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148, CVE-2016-4149, CVE-2016-4150, CVE-2016-4151, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156, CVE-2016-4166, CVE-2016-4171

Plattform: Windows, Macintosh, Linux and ChromeOS

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Flash Player für Windows, Macintosh und Linux und ChromeOS veröffentlicht.  Diese Updates beheben kritische Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen.  

Adobe sind Fälle bekannt, in denen ein Exploit für CVE-2016-4171 für begrenzte, gezielte Angriffe verwendet wird. Zusätzliche Details finden Sie unter APSA16-03.

Betroffene Versionen

Produkt Betroffene Versionen Plattform
Adobe Flash Player Desktop Runtime 21.0.0.242 und früher
Windows und Macintosh
Adobe Flash Player Extended Support Release 18.0.0.352 und früher Windows und Macintosh
Adobe Flash Player für Google Chrome 21.0.0.242 und früher Windows, Macintosh, Linux und Chrome OS
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 21.0.0.242 und früher Windows 10 und 8.1
Adobe Flash Player für Linux 11.2.202.621 und früher Linux
  • Um die Versionsnummer Ihrer Adobe Flash Player-Installation herauszufinden, öffnen Sie entweder die Info-Seite zu Flash Player oder klicken mit der rechten Maustaste auf einen beliebigen Inhalt im Flash Player und wählen im Kontextmenü den Befehl „Über Adobe (bzw. Macromedia) Flash Player“. Wenn Sie mit mehreren Browsern arbeiten, führen Sie die Prüfung für jeden Browser aus.  

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:

Produkt Aktualisierte Versionen Plattform Priorität Verfügbarkeit
Adobe Flash Player Desktop Runtime
22.0.0.192 Windows und Macintosh
1

Flash Player Download Center

Weiterverteilung von Flash Player

Adobe Flash Player Extended Support Release 18.0.0.360 Windows und Macintosh
1 Erweiterter Support
Adobe Flash Player für Google Chrome 22.0.0.192 Windows, Macintosh, Linux und Chrome OS   1 Google Chrome-Update
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 22.0.0.192 Windows 10 und 8.1 1 Microsoft-Sicherheitshinweis
Adobe Flash Player für Linux 11.2.202.626 Linux 3 Flash Player Download Center
  • Adobe empfiehlt Benutzern der Adobe Flash Player Desktop Runtime für Windows und Macintosh das Update auf Version 22.0.0.192, und zwar auf Aufforderung über den vom Produkt angebotenen Aktualisierungsmechanismus [1] oder durch ein entsprechendes Download vom Adobe Flash Player Download Center.
  • Adobe empfiehlt Anwendern des Adobe Flash Player Extended Support Release das Update auf Version 18.0.0.360 von http://helpx.adobe.com/de/flash-player/kb/archived-flash-player-versions.html.
  • Anwendern von Flash Player für Linux wird das Update auf Version 11.2.202.626 empfohlen, das sie aus dem Download Center für Adobe Flash Player herunterladen können.
  • Die Version von Adobe Flash Player in Google Chrome wird automatisch auf die neueste Google Chrome-Version aktualisiert, die Adobe Flash Player 22.0.0.192 für Windows, Macintosh, Linux und Chrome OS beinhaltet.
  • Die Version von Adobe Flash Player in Microsoft Edge und Internet Explorer für Windows 10 und 8.1 wird automatisch auf die neueste Version, Adobe Flash Player 22.0.0.192, aktualisiert. 
  • Rufen Sie die Seite Hilfe zu Flash Player auf, um Informationen zur Installation von Flash Player zu erhalten.

[1] Anwender von Flash Player 11.2.x oder höher für Windows und Flash Player 11.3.x oder höher für Macintosh, die die Option zur automatischen Installation aktiviert haben, erhalten das Update automatisch. Anwender, die die Option zur automatischen Installation von Updates nicht aktiviert haben, können die Aktualisierung vom Produkt aus nutzen.

Sicherheitslückendetails

  • Die Updates schließen Sicherheitslücken, die aufgrund einer Verwechslung des Typs entstehen können und die Ausführung von Code ermöglichen (CVE-2016-4144, CVE-2016-4149).
  • Diese Updates schließen Use-after-free-Sicherheitslücken, die Ausführung von Code ermöglichen (CVE-2016-4142, CVE-2016-4143, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148).
  • Die Updates schließen Sicherheitslücken, die aufgrund eines Heap-Pufferüberlaufs entstehen können und die Ausführung von Code ermöglichen (CVE-2016-4135, CVE-2016-4136, CVE-2016-4138).
  • Diese Updates schließen Sicherheitslücken im Bereich Speicherbeschädigung, durch die unter Umständen Code ausgeführt wird (CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4132, CVE-2016-4133, CVE-2016-4134, CVE-2016-4137, CVE-2016-4141, CVE-2016-4150, CVE-2016-4151, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156, CVE-2016-4166, CVE-2016-4171).
  • Diese Updates schließen eine Sicherheitslücke im Verzeichnissuchpfad, über den Ressourcen gesucht werden, die zur Ausführung von Code führen kann (CVE-2016-4140).
  • Diese Updates schließen Sicherheitslücken, die dazu genutzt werden konnten, die Same-Origin-Policy zu umgehen, was zur Informationspreisgabe führte (CVE-2016-4139). 

Danksagung

  • Aleksandar Nikolic von Cisco Talos (CVE-2016-4132)
  • Mateusz Jurczyk und Natalie Silvanovich von Google Project Zero (CVE-2016-4135, CVE-2016-4136, CVE-2016-4137, CVE-2016-4138)
  • willJ von Tencent PC Manager (CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4134, CVE-2016-4166)
  • Nicolas Joly von Microsoft Vulnerability Research (CVE-2016-4142, CVE-2016-4143, CVE-2016-4144, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148)
  • Wen Guanxing von Pangu LAB (CVE-2016-4150, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156)
  • LMX vom Qihoo 360 Codesafe Team (CVE-2016-4141)
  • Dan Caselden von FireEye (CVE-2016-4140)
  • Wen Guanxing von Pangu LAB. (CVE-2016-4151)
  • Genwei Jiang von FireEye (CVE-2016-4149)
  • Sebastian Lekies von Google (CVE-2016-4139)
  • kelvinwang von Tencent PC Manager (CVE-2016-4133)
  • Anton Ivanov von Kaspersky (CVE-2016-4171)