Kritische Sicherheitslücke in Adobe Flash Player – Patches verfügbar


Kritische Sicherheitslücke in Adobe Flash Player – Patches verfügbar

21. November 2018

Beschreibung

Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Adobe Flash Player veröffentlicht,
mit denen eine kritische Sicherheitslücke geschlossen werden soll. Technische Details zu der Schwachstelle sind bereits
öffentlich bekannt. Es ist davon auszugehen dass die Lücke bald aktiv ausgenützt wird.

CVE-Nummer: CVE-2018-15981

Entsprechend fehlerbereinigte Versionen sind verfügbar.

Auswirkungen

Durch Ausnützen der Schwachstelle kann ein Angreifer laut Adobe
beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers).
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren
(etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:

  • Adobe Flash Player Desktop Runtime 31.0.0.148 und früher für
    Windows, macOS und Linux
  • Adobe Flash Player für Google Chrome 31.0.0.148 und früher für
    Windows, macOS, Linux und Chrome OS
  • Adobe Flash Player für Microsoft Edge und Internet Explorer 11, Version 31.0.0.148 und früher, für
    Windows 8.1 und Windows 10

Abhilfe

  • In vielen Fällen ist der Adobe Flash Player nicht notwendig, um Multimedia-Inhalte konsumieren zu
    können – hier ist eine Deinstallation die beste Option.
  • Einspielen der von Adobe zur Verfügung gestellten Updates.

Wo dies nicht möglich ist, sollte auf „Click-To-Play“
Funktionen des Internet Browsers zurückgegriffen, und nur vertrauenswürdigen Webseiten das Abspielen von Flash Content
erlaubt werden.

Wir empfehlen in jedem Fall – auch bei aktiviertem „automatische Updates“ –
zu prüfen, ob das Update erfolgreich war.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend
aktualisieren – die aktuelle Version ist immer via https://cert.at/
abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die „automatisches Update“-Features von
Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, …) auf die
„Click-to-play“-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie
parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Adobe Security Bulletin APSB18-44 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb18-44.html
Artikel auf heise Security
https://heise.de/-4227033

Weiterlesen: Cert.at

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.