Categories: BrowserWorkspace

Adobe veröffentlicht kritisches Flash-Player-Update

Adobe startet die Verteilung eines Patches für eine kritische Zero-Day-Lücke im Flash Player. Am Samstag haben die ersten Nutzer das Update bekommen, sofern sie die die automatische Aktualisierung der Flash Player Desktop Runtime aktiviert haben. Die fehlerbereinigte Version 16.0.0.296 wird dann im lauf der Woche manueller Download bereit stehen.

Ein ZDNet-Testrechner mit Windows 7 hatte das Update bereits am Sonntagmittag installiert. Anwender von Google Chrome und Microsoft Internet Explorer 10 sowie 11 müssen sich noch gedulden. Die neue Flash-Player-Version wurden in diesen Fällen noch nicht Browser integriert. Auch die noch unterstützte Version 13.0.0.262 sowie Flash Player 11.2.202.438 wurden noch nicht aktualisiert.

Adobe verteilt die fehlerbereinigte Version 16.0.0.296 seit Samstag über die automatische Update-Funktion des Flash Player (Screenshot: ZDNet).

Betroffene Anwender können auf der Adobe-Website kontrollieren, ob sie das Update schon erhalten haben. Alternativ empfiehlt Adobe mit einem Rechtsklick auf einen Flash-Inhalt das Menü “Über Adobe Flash Player” aufzurufen, worin sich ebenfalls die verwendete Versionsnummer findet. “Wenn Sie mehrere Browser haben, führen Sie die Kontrolle für jeden installierten Browser aus”, heißt es in einem Advisory.

Die Schwachstelle, die seit vergangener Woche bekannt ist, wird bereits für sogenannte Drive-by-Downloads ausgenutzt, also Downloads, die ohne weitere Interaktion mit dem Nutzer schon beim Besuch einer Website ausgelöst werden. Der französische Sicherheitsforscher Kafeine hatte sie bei der Analyse des Exploit-Kits “Angler” entdeckt, das nach Aussagen von Cisco-Sicherheitsforschern der angesagteste Nachfolger von Blackhole ist.

Mehr zum Thema

Alternativen für Reader, Photoshop & Co.

Der Flash-Player ist am Ende. Zum Glück, denn er ist ein Einfallstor für Trojaner und Hacker, und mit HTML5 gibt es einen passenden Ersatz. Doch ein Leben ganz ohne Adobe? Ohne Reader? Ohne Photoshop? Es ist möglich – mit Programmen, die dazu noch kostenlos sind.

Eine weitere Anfälligkeit, die unter anderem auch Kafeine beschrieben hat, hatte Adobe Ende vergangener Woche mit dem Update auf die Version 16.0.0.287 beseitigt. Auch dieser als kritisch eingestufter Fehler betraf Flash Player für Windows, Mac OS X und Linux.

Flash ist ein beliebtes Ziel von Exploit-Kits, weil es in allen gängigen Browsern und unter mehreren Betriebssystemen läuft. Allerdings kommt es ziemlich selten vor, dass ein Zero-Day-Exploit in einem Exploit-Kit enthalten ist.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

11 Stunden ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

1 Tag ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

1 Tag ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago