[Warning] Kritische Sicherheitslücke in Adobe Flash Player - Patches verfügbar
Stephan Richter
richter at cert.at
Wed Nov 21 08:42:16 CET 2018
21. November 2018
Beschreibung
Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Adobe
Flash Player veröffentlicht, mit denen eine kritische Sicherheitslücke
geschlossen werden soll. Technische Details zu der Schwachstelle sind
bereits öffentlich bekannt. Es ist davon auszugehen dass die Lücke bald
aktiv ausgenützt wird.
CVE-Nummer: CVE-2018-15981
Entsprechend fehlerbereinigte Versionen sind verfügbar.
Auswirkungen
Durch Ausnützen der Schwachstelle kann ein Angreifer laut Adobe
beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des
angemeldeten Benutzers).
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese
erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.
Betroffene Systeme
Systeme, auf denen folgende Software von Adobe installiert ist:
* Adobe Flash Player Desktop Runtime 31.0.0.148 und früher für
Windows, macOS und Linux
* Adobe Flash Player für Google Chrome 31.0.0.148 und früher für
Windows, macOS, Linux und Chrome OS
* Adobe Flash Player für Microsoft Edge und Internet Explorer 11,
Version 31.0.0.148 und früher, für Windows 8.1 und Windows 10
Abhilfe
* In vielen Fällen ist der Adobe Flash Player nicht notwendig, um
Multimedia-Inhalte konsumieren zu können - hier ist eine
Deinstallation die beste Option.
* Einspielen der von Adobe zur Verfügung gestellten Updates.
Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des
Internet Browsers zurückgegriffen, und nur vertrauenswürdigen Webseiten
das Abspielen von Flash Content erlaubt werden.
Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische
Updates" - zu prüfen, ob das Update erfolgreich war.
Sollten wir zu einem späteren Zeitpunkt über mehr Informationen
verfügen, werden wir diese Warnung entsprechend aktualisieren - die
aktuelle Version ist immer via https://cert.at/ abrufbar.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, für alle Arten von
Browser-Plugins (Flash, Java, ...) auf die
"Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen,
sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu
halten.
__________________________________________________________________
Informationsquelle(n):
Adobe Security Bulletin APSB18-44 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb18-44.html
Artikel auf heise Security
https://heise.de/-4227033
--
// Stephan Richter <richter at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20181121/83beccb1/attachment.sig>
More information about the Warning
mailing list