Adobe schließt kritische Zero-Day-Lücke in Flash Player

Adobe hat ein außerplanmäßiges Sicherheitsupdate für Flash Player veröffentlicht. Es schließt eine als kritisch eingestufte Lücke, die nach Angaben des Unternehmens bereits für zielgerichtete Angriffe gegen Windows-Nutzer ausgenutzt wird. Die Schwachstelle steckt aber auch in Flash Player für Mac OS X und Linux sowie in den Browsern IE10, IE11 und Chrome, in die das Plug-in ab Werk integriert ist.

Einer Sicherheitswarnung von Adobe zufolge könnte ein Angreifer mithilfe einer präparierten Flash-Datei die Kontrolle über ein betroffenes System übernehmen. Das Update behebt demnach einen Pufferüberlauf, der wiederum das Einschleusen und Ausführen von Schadcode erlaubt.

Entdeckt wurde die Sicherheitslücke vom Forscher Alexander Polyakov von Kaspersky Lab. Nach Angaben des Unternehmens ist der Exploit bereits seit Anfang April im Umlauf. Er wurde über eine 2011 eingerichtete und im September 2013 gehackte Website des syrischen Justizministeriums verbreitet. „Wir glauben, dass sich der Angriff gegen syrische Dissidenten richtete, die sich über die Regierung beschweren wollten“, heißt es in einem Blogeintrag von Kaspersky Lab.

Adobe rät Nutzern von Windows und Mac OS X, auf die fehlerbereinigte Flash-Player-Version 13.0.0.206 umzusteigen. Sie ist auch in Updates enthalten, die Google für Chrome und Microsoft für Internet Explorer 10 und 11 verteilt. Adobe hat ebenfalls die noch unterstützte Flash-Version 11.7 für Windows und Mac OS aktualisiert. Für Linux steht Flash Player 11.2.202.356 zur Verfügung.

Google hat den Fehler im Flash-Plug-in schon in der vergangenen Woche mit dem Update auf Chrome 34.0.1847.131 für Windows und Mac OS X sowie Chrome 34.0.1847.132 für Linux behoben. Die neue Version des Google-Browsers beseitigt zudem neun weitere Anfälligkeiten. Darunter sind drei Schwachstellen in der Browserengine V8 sowie in DOM, von denen ein hohes Risiko ausgeht. Ein Angreifer könnte darüber Schadcode innerhalb der Sandbox ausführen.

Den Findern der Schwachstellen zahlt Google eine Belohnung von insgesamt 8000 Dollar. 5000 Dollar gehen an einen anonymen Nutzer, weitere 1500 Dollar an einen Nutzer namens John Butler. Die Höhe der Prämie richtet sich nach der Schwere der gefundenen Anfälligkeit.

[mit Material von Seth Rosenblatt, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

7 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

1 Woche ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago