Categories: SicherheitSoftware

Adobe schließt kritische Pwn2Own-Lücken in Flash Player

Adobe hat ein Sicherheitsupdate für Flash Player veröffentlicht, das insgesamt vier als kritisch eingestuft Schwachstellen beseitigt. Darunter sind auch zwei Lücken, die Sicherheitsforscher Mitte März im Rahmen des Hackerwettbewerbs Pwn2Own vorgeführt hatten.

Die Anfälligkeiten stecken in Flash Player 12.0.0.77 und früher für Windows und Mac OS X, Flash Player 11.2.202.346 für Linux sowie in den in Chrome und Internet Explorer 10 für Windows 8 beziehungsweise Internet Explorer 11 für Windows 8.1 enthaltenen Flash-Plug-ins. Auch die Adobe Integrated Runtime (AIR) sowie AIR SDK und Compiler in der Version 4.0.0.1628 und früher sind fehlerhaft.

Einer Sicherheitsmeldung zufolge beseitigt Adobe einen Use-after-free-Bug, einen Pufferüberlauf, eine Cross-Site-Scripting-Lücke und einen Fehler, mit dem sich Sicherheitsmaßnahmen des Flash Player umgehen lassen. Ein Angreifer könnte die Schwachstellen benutzen, um die vollständige Kontrolle über ein betroffenes System zu erlangen. Dem französischen Sicherheitsunternehmen Vupen sowie der chinesischen Hackergruppe Keen Team war es während des Hackerwettbewerbs gelungen, Code auf einem Notebook mit einem vollständig gepatchten Windows 8.1 auszuführen.

Adobe empfiehlt betroffenen Nutzern, die fehlerbereinigte Flash-Version 13.0.0.182 zu installieren. Sie steht für Windows und Mac OS X zur Verfügung und ist auch in Updates enthalten, die Microsoft für IE10 und IE11 unter Windows 8 und 8.1 sowie Google für Chrome anbietet. Flash Player für Linux wurde zudem auf die Version 11.2.202.350 aktualisiert.

Des Weiteren weist Adobe darauf hin, dass das ältere Release Flash Player 11.7 für Windows und Mac OS X nur noch bis zum 13. Mai 2014 unterstützt wird. Langzeit-Support gebe es danach nur noch für Flash Player 13. Betroffene Nutzer müssen also bis dahin auf diese Version umsteigen, um weiterhin Sicherheitsupdates zu erhalten. Auf diese Änderung hatte Adobe erstmals im März in einem Blogeintrag hingewiesen.

Download

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

16 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

18 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

19 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

22 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

22 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

23 Stunden ago