Kritische Sicherheitslücke in Adobe Flash Player - Patches verfügbar

5. Dezember 2018

Beschreibung

Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Adobe Flash Player veröffentlicht, mit denen Sicherheitslücken - eine davon kritisch - geschlossen werden sollen. Für die kritische Schwachstelle soll bereits ein Exploit existieren. Es ist also davon auszugehen, dass die Lücke bald aktiv ausgenützt wird.

CVE-Nummern: CVE-2018-15982, CVE-2018-15983

Entsprechend fehlerbereinigte Versionen sind verfügbar.

Auswirkungen

Durch Ausnützen der kritischen Lücke kann ein Angreifer laut Adobe beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers).
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Adobe Flash Player Desktop Runtime 31.0.0.153 und früher für Windows, macOS und Linux
  • Adobe Flash Player für Google Chrome 31.0.0.153 und früher für Windows, macOS, Linux und Chrome OS
  • Adobe Flash Player für Microsoft Edge und Internet Explorer 11, Version 31.0.0.153 und früher, für Windows 8.1 und Windows 10
  • Adobe Flash Player Installer 31.0.0.108 und früher für Windows

Abhilfe

  • Adobe plant, den Flash Player mit Ende 2020 nicht mehr auszuliefern, und nicht mehr mit Updates zu versorgen. Bereits jetzt ist der Adobe Flash Player in den meisten Fällen nicht mehr notwendig, um Multimedia-Inhalte konsumieren zu können - hier ist eine Deinstallation die beste Option.
  • Einspielen der von Adobe zur Verfügung gestellten Updates.
Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des Internet Browsers zurückgegriffen, und nur vertrauenswürdigen Webseiten das Abspielen von Flash Content erlaubt werden.

Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische Updates" - zu prüfen, ob das Update erfolgreich war.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend aktualisieren - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Adobe Security Bulletin APSB18-42 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb18-42.html
Artikel auf heise Security
https://heise.de/-4242328