Freigabedatum: 13. September 2016
Letzte Aktualisierung: 4. Oktober 2016
Kennung der Sicherheitslücke: APSB16-29
Priorität: Siehe Tabelle unten
CVE-Nummer: CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932
Plattform: Windows, Macintosh, Linux and ChromeOS
Adobe hat Sicherheits-Updates für Adobe Flash Player für Windows, Macintosh und Linux und ChromeOS veröffentlicht. Diese Updates beheben kritische Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen.
Produkt | Betroffene Versionen | Plattform |
---|---|---|
Adobe Flash Player Desktop Runtime | 22.0.0.211 und früher |
Windows und Macintosh |
Adobe Flash Player Extended Support Release | 18.0.0.366 und früher | Windows und Macintosh |
Adobe Flash Player für Google Chrome | 22.0.0.211 und früher | Windows, Macintosh, Linux und Chrome OS |
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 | 22.0.0.211 und früher | Windows 10 und 8.1 |
Adobe Flash Player für Linux | 11.2.202.632 und früher | Linux |
- Um die Versionsnummer Ihrer Adobe Flash Player-Installation herauszufinden, öffnen Sie entweder die Info-Seite zu Flash Player oder klicken mit der rechten Maustaste auf einen beliebigen Inhalt im Flash Player und wählen im Kontextmenü den Befehl „Über Adobe (bzw. Macromedia) Flash Player“. Wenn Sie mit mehreren Browsern arbeiten, führen Sie die Prüfung für jeden Browser aus.
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:
Produkt | Aktualisierte Versionen | Plattform | Priorität | Verfügbarkeit |
---|---|---|---|---|
Adobe Flash Player Desktop Runtime |
23.0.0.162 | Windows und Macintosh |
1 | |
Adobe Flash Player Extended Support Release | 18.0.0.375 | Windows und Macintosh |
1 | Erweiterter Support |
Adobe Flash Player für Google Chrome | 23.0.0.162 | Windows, Macintosh, Linux und Chrome OS | 1 | Google Chrome-Update |
Adobe Flash Player für Microsoft Edge und Internet Explorer 11 | 23.0.0.162 | Windows 10 und 8.1 | 1 | Microsoft-Sicherheitshinweis |
Adobe Flash Player für Linux | 11.2.202.635 | Linux | 3 | Flash Player Download Center |
- Adobe empfiehlt Benutzern der Adobe Flash Player Desktop Runtime für Windows und Macintosh das Update auf Version 23.0.0.162, und zwar auf Aufforderung über den vom Produkt angebotenen Aktualisierungsmechanismus [1] oder durch einen entsprechenden Download vom Adobe Flash Player Download Center.
- Adobe empfiehlt Anwendern des Adobe Flash Player Extended Support Release das Update auf Version 18.0.0.375 über http://helpx.adobe.com/de/flash-player/kb/archived-flash-player-versions.html.
- Anwendern von Adobe Flash Player für Linux wird das Update auf Version 11.2.202.635 empfohlen, die sie vom Adobe Flash Player Download Center herunterladen können.
- Die Version von Adobe Flash Player in Google Chrome wird automatisch auf die neueste Google Chrome-Version aktualisiert, die Adobe Flash Player 23.0.0.162 für Windows, Macintosh, Linux und Chrome OS beinhaltet.
- Die Version von Adobe Flash Player in Microsoft Edge und Internet Explorer für Windows 10 und 8.1 wird automatisch auf die neueste Version, Adobe Flash Player 23.0.0.162, aktualisiert.
- Rufen Sie die Seite Hilfe zu Flash Player auf, um Informationen zur Installation von Flash Player zu erhalten.
[1] Anwender von Flash Player 11.2.x oder höher für Windows und Flash Player 11.3.x oder höher für Macintosh, die die Option zur automatischen Installation aktiviert haben, erhalten das Update automatisch. Anwender, die die Option zur automatischen Installation von Updates nicht aktiviert haben, können die Aktualisierung vom Produkt aus nutzen.
- Diese Updates schließen eine Sicherheitslücke, die aufgrund eines Ganzzahlüberlaufs entsteht und die Ausführung von Code ermöglicht (CVE-2016-4287).
- Durch diese Updates werden Use-after-free-Sicherheitslücken geschlossen, die zur Ausführung von Code führen können (CVE-2016-4272, CVE-2016-4279, CVE-2016-6921, CVE-2016-6923, CVE-2016-6925, CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932).
- Durch diese Updates werden Sicherheitslücken geschlossen, die zur Offenlegung von Informationen führen können (CVE-2016-4271, CVE-2016-4277, CVE-2016-4278).
- Die Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen können und die Ausführung von Code ermöglichen (CVE-2016-4274, CVE-2016-4275, CVE-2016-4276, CVE-2016-4280, CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-6922, CVE-2016-6924).
- Weizhong Qian von ART&UESTCSs Neklab (CVE -2016-4280)
- Mumei in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-4279)
- Leone Pontorieri und Björn Ruytenberg (CVE-2016-4271)
- Mateusz Jurczyk und Natalie Silvanovich von Google Project Zero (CVE-2016-4274, CVE-2016-4275)
- Soroush Dalili und Matthew Evans von der NCC Group (CVE-2016-4277)
- Yuki Chen aus dem Qihoo 360 Vulcan-Team, die für das Chromium Vulnerability Rewards Program arbeitet (CVE-2016-6925, CVE-2016-6926)
- willJ von Tencent PC Manager (CVE-2016-6923, CVE-2016-6924)
- JieZeng von Tencent Zhanlu Lab in Zusammenarbeit mit dem Chromium Vulnerability Rewards Program (CVE-2016-6927, CVE-2016-6930, CVE-2016-6931, CVE-2016-6932)
- Nicolas Joly von Microsoft Vulnerability Research (CVE-2016-4272, CVE-2016-4278)
- Yuki Chen aus dem Qihoo 360 Vulcan Team (CVE-2016-4287, CVE-2016-6921, CVE-2016-6922, CVE-2016-6929)
- b0nd@garage4hackers in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-4276)
- Tao Yan (@Ga1ois) von Palo Alto Networks (CVE-2016-4281, CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285)