Categories: Cloud

Flash Player bekommt Patches

Adobe Flash Player (Screenshot: silicon.de)Ein Update für Flash Player soll neun Sicherheitslücken schließen. Adobe stuft diese als kritisch ein. Betroffen sind die Versionen 23.0.0.205 und früher für Windows und Mac OS X, 11.2.202.643 und früher für Linux sowie die in den Browsern Chrome, Edge und Internet Explorer integrierten Plug-ins.

Laut Security Advisory können Angreifer vollständige Kontrolle über ein System mit den genannten Flash-Versionen erlangen. Das wird unter anderem durch 6 Use-after-free-Bugs ermöglicht, die das Einschleusen und Ausführen von Schadcode erlauben. Darüber hinaus begünstigen drei Type-Confusion-Anfälligkeiten eine Remotecodeausführung. Sie treten auf, wenn Code Objekte ungeprüft verarbeitet.

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Entdeckt wurden die Schwachstellen ausnahmslos von Sicherheitsforschern, die für Trend Micros Zero Day Initiative (ZDI) arbeiten. Laut einer Analyse von Frost & Sullivan gingen 2015 49,1 Prozent aller weltweit aufgedeckten Schwachstellen auf das Konto der ZDI. In Zahlen ausgedrückt sponserte Trend Micro 656 von insgesamt 1337 Software-Sicherheitslücken.

Betroffene Nutzer sollten so schnell wie möglich auf die fehlerbereinigten Versionen 23.0.0.207 für Windows und Mac OS X sowie 11.2.202.644 für Linux umsteigen. Google und Microsoft verteilen zudem eine neue Version des Plug-ins für Chrome für Windows, Mac OS X, Linux und Chrome OS sowie Internet Explorer und Edge für Windows 8.1 beziehungsweise Windows 10.

Die neue Version bietet Adobe über die Update-Funktion des Flash Player an. Sie steht aber auch auf der Adobe-Website zum Download bereit.

Darüber hinaus ist auch ein Update für Adobe Connect erhältlich. Es aktualisiert die Videokonferenzlösung auf die Version 9.5.7. Ein von Benjamin Kunz Mejri von Vulnerability Laboratory gemeldete Schwachstelle in der Version 9.5.6 lässt sich für Cross-Site-Scripting-Angriffe benutzen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

Recent Posts

Wie KI den Jobeinstieg verändert

Aus Sicht vieler Führungskräfte sind junge Talente oft unzureichend auf ihre Jobprofile vorbereitet, da sie…

2 Tagen ago

Deutsche DefTechs: Nur jedes dritte würde erneut hier gründen

Umfrage: Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen.

2 Tagen ago

Pilotprojekt: Digitalisierung der IT-Infrastruktur im deutschen Stromnetz

Initiative von Cisco und Amperion ermöglicht schnellere Datenübertragungsgeschwindigkeiten mithilfe der Routed Optical Networking (RON)-Technologie.

3 Tagen ago

Manufacturing-X: Warum diese Initiative für Europa von Bedeutung ist

Manufacturing-X als Antwort auf internationale Zollkonflikte, globale Lieferkettenprobleme und Abhängigkeit von meist US-amerikanischen Tech-Konzernen.

3 Tagen ago

Wie verbreitet ist Secure-by-Design in Deutschland?

Laut Studie ist jeder dritte Security-Experte davon überzeugt, dass Cyber-Immunität die Häufigkeit von Angriffen reduzieren…

3 Tagen ago

Kletternde Roboter im Warenlager

Intralogistikspezialist SSI Schäfer integriert Bots, Regale, Arbeitsstationen und IT-Umgebungen zu Komplettlösungen für Lagerbetreiber.

3 Tagen ago