Anfällig sind die Versionen für Windows, Mac OS X, Linux und Android. Bislang betroffen sind laut Adobe in erster Linie Windows-Nutzer.
“Der Exploit ist nur auf Flash Player für Internet Explorer unter Windows ausgerichtet”, schreibt das Unternehmen in einem Blogeintrag. Die Angreifer versuchten, ihre Opfer dazu zu verleiten, eine per E-Mail verbreitete manipulierte Datei zu öffnen. Das führe zum Absturz der Anwendung und ermögliche es, die vollständige Kontrolle über ein System zu erlangen.
Davon betroffen sind Flash Player 11.2.202.233 und früher für Windows, Mac OS X und Linux. Außerdem sind Flash Player 11.1.115.7 für Android 4.x und Flash Player 11.1.11.8 für Android 3.x anfällig. Unter Windows räumt Adobe dem Update die höchste Priorität ein und empfiehlt die Installation des Patches innerhalb von 72 Stunden.
Nutzer, die Flash 11.2 schon verwenden, erhalten die Aktualisierung automatisch. Alternativ kann das Update von der Adobe-Website geladen werden. Die neue Android-Version ist wiederum in Googles Marktplatz Play erhältlich. Für Anwender, die Flash Player 11.x nicht einsetzen können, steht die gepatchte Version 10.3.183.19 zum Download bereit.
[mit Material von Edward Moyer, News.com]
Hinweis: Lesen Sie Artikel von silicon.de ab sofort auch in Google Currents. Jetzt abonnieren.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.