[Warning] Kritische Sicherheitslücke in Adobe Flash Player - Patches verfügbar

Stephan Richter richter at cert.at
Wed Nov 21 08:42:16 CET 2018


21. November 2018

Beschreibung

Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Adobe
Flash Player veröffentlicht, mit denen eine kritische Sicherheitslücke
geschlossen werden soll. Technische Details zu der Schwachstelle sind
bereits öffentlich bekannt. Es ist davon auszugehen dass die Lücke bald
aktiv ausgenützt wird.

CVE-Nummer: CVE-2018-15981

Entsprechend fehlerbereinigte Versionen sind verfügbar.

Auswirkungen

Durch Ausnützen der Schwachstelle kann ein Angreifer laut Adobe
beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des
angemeldeten Benutzers).
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese
erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  * Adobe Flash Player Desktop Runtime 31.0.0.148 und früher für
    Windows, macOS und Linux
  * Adobe Flash Player für Google Chrome 31.0.0.148 und früher für
    Windows, macOS, Linux und Chrome OS
  * Adobe Flash Player für Microsoft Edge und Internet Explorer 11,
    Version 31.0.0.148 und früher, für Windows 8.1 und Windows 10

Abhilfe

  * In vielen Fällen ist der Adobe Flash Player nicht notwendig, um
    Multimedia-Inhalte konsumieren zu können - hier ist eine
    Deinstallation die beste Option.
  * Einspielen der von Adobe zur Verfügung gestellten Updates.

Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des
Internet Browsers zurückgegriffen, und nur vertrauenswürdigen Webseiten
das Abspielen von Flash Content erlaubt werden.

Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische
Updates" - zu prüfen, ob das Update erfolgreich war.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen
verfügen, werden wir diese Warnung entsprechend aktualisieren - die
aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, für alle Arten von
Browser-Plugins (Flash, Java, ...) auf die
"Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen,
sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu
halten.
  __________________________________________________________________

Informationsquelle(n):
Adobe Security Bulletin APSB18-44 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb18-44.html
Artikel auf heise Security
https://heise.de/-4227033


-- 
// Stephan Richter <richter at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20181121/83beccb1/attachment.sig>


More information about the Warning mailing list