Deutsch | English

Kritische Sicherheitslücken in Adobe Flash Player, AIR und AIR SDK - aktiv ausgenützt - Patches verfügbar

28. Dezember 2015

Beschreibung

Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Flash Player, AIR und AIR SDK veröffentlicht, mit denen teils kritische Sicherheitslücken geschlossen werden. Eine der Schwachstellen (CVE-2015-8651) wird Berichten zufolge bereits aktiv ausgenützt.

CVE-Nummern: CVE-2015-8459, CVE-2015-8460, CVE-2015-8634, CVE-2015-8635, CVE-2015-8636, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8644, CVE-2015-8645, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650, CVE-2015-8651

Auswirkungen

Durch Ausnützen mancher dieser Lücken kann ein Angreifer laut Adobe die Kontrolle über betroffene Systeme übernehmen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Da die Lücken nun bekannt sind, ist damit zu rechnen, dass in zunehmendem Maß versucht werden wird, diese auszunützen.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Adobe Flash Player Desktop Runtime 20.0.0.235 und älter für Windows und Macintosh
  • Adobe Flash Player Extended Support Release 18.0.0.268 und älter für Windows und Macintosh
  • Adobe Flash Player für Google Chrome 20.0.0.228 und älter für Windows, Macintosh, Linux und ChromeOS
  • Adobe Flash Player für Microsoft Edge und Internet Explorer 11 20.0.0.228 und älter für Windows 10
  • Adobe Flash Player für Internet Explorer 10 und 11 20.0.0.228 und älter für Windows 8.0 und 8.1
  • Adobe Flash Player für Linux 11.2.202.554 und älter für Linux
  • AIR Desktop Runtime 20.0.0.204 und älter für Windows und Macintosh
  • AIR SDK 20.0.0.204 und älter für Windows, Macintosh, Android und iOS
  • AIR SDK & Compiler 20.0.0.204 und älter für Windows, Macintosh, Android und iOS
  • AIR for Android 20.0.0.204

Abhilfe

Einspielen der von Adobe zur Verfügung gestellten Updates.

Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des Internet Browsers zurückgegriffen werden, und nur vertrauenswürdigen Webseiten das Abspielen von Flash Content erlaubt werden.

Grundsätzlich empfehlen wir auch, wo möglich, für alle Arten von Browser-Plugins auf solche "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen.

Da Adobe mit der auf der üblichen Downloadseite bereitgestellten Version von Flash Player unter Umständen auch potentiell unerwünschte andere Software mitinstalliert, empfehlen wir, die aktualisierte Version des Flash Players von hier zu beziehen: https://www.adobe.com/products/flashplayer/distribution3.html.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Adobe Security Bulletin APSB16-01 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb16-01.html
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Sicherheitslücke in TYPO3 - Patches verfügbar
24. Mai 2016 | Angesichts ...
Kritische Sicherheitslücke in Symantec Anti-Virus Engine - Patch verfügbar
18. Mai 2016 Beschreibung Symantec ...
mehr ...
Ransomware Awareness Tag
19. Mai 2016 | Unsere ...
Badlock
13. April 2016 | Gestern ...
mehr ...
Jahresbericht 2015
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2015/12/28 - 19:48:38
Haftungsausschluss