DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA10839
Erkennungsdatum:
07/12/2016
Aktualisiert:
03/29/2019

Beschreibung

Multiple serious vulnerabilities have been found in Adobe Flash Player. Malicious users can exploit these vulnerabilities to execute arbitrary code, obtain sensitive information and possibly cause denial of service.

Below is a complete list of vulnerabilities

  1. Race condition and lack of restrictions vulnerabilities could be exploited remotely to obtain sensitive information;
  2. Type confusion, heap buffer overflow, use-after-free and memory corruption vulnerabilities could be exploited remotely to execute arbitrary code;
  3. Memory leak vulnerability can be exploited remotely to cause denial of service.

Technical details

To update Adobe Flash Player ActiveX (detected as Flash.ocx) on Windows 8 and higher, install latest updates from Control Panel

Ursprüngliche Informationshinweise

CVE Liste

  • CVE-2016-4217
    critical
  • CVE-2016-4218
    critical
  • CVE-2016-4219
    critical
  • CVE-2016-4220
    critical
  • CVE-2016-4221
    critical
  • CVE-2016-4222
    critical
  • CVE-2016-4223
    critical
  • CVE-2016-4224
    critical
  • CVE-2016-4225
    critical
  • CVE-2016-4226
    critical
  • CVE-2016-4227
    critical
  • CVE-2016-4228
    critical
  • CVE-2016-4229
    critical
  • CVE-2016-4230
    critical
  • CVE-2016-4231
    critical
  • CVE-2016-4232
    critical
  • CVE-2016-4233
    critical
  • CVE-2016-4234
    critical
  • CVE-2016-4235
    critical
  • CVE-2016-4236
    critical
  • CVE-2016-4237
    critical
  • CVE-2016-4238
    critical
  • CVE-2016-4239
    critical
  • CVE-2016-4249
    critical
  • CVE-2016-4248
    critical
  • CVE-2016-4247
    critical
  • CVE-2016-4246
    critical
  • CVE-2016-4245
    critical
  • CVE-2016-4244
    critical
  • CVE-2016-4243
    critical
  • CVE-2016-4242
    critical
  • CVE-2016-4241
    critical
  • CVE-2016-4240
    critical
  • CVE-2016-4172
    critical
  • CVE-2016-4173
    critical
  • CVE-2016-4174
    critical
  • CVE-2016-4175
    critical
  • CVE-2016-4176
    critical
  • CVE-2016-4177
    critical
  • CVE-2016-4178
    critical
  • CVE-2016-4179
    critical
  • CVE-2016-4180
    critical
  • CVE-2016-4181
    critical
  • CVE-2016-4182
    critical
  • CVE-2016-4183
    critical
  • CVE-2016-4184
    critical
  • CVE-2016-4185
    critical
  • CVE-2016-4186
    critical
  • CVE-2016-4187
    critical
  • CVE-2016-4188
    critical
  • CVE-2016-4189
    critical
  • CVE-2016-4190
    critical

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.