Adobe hat an seinem Juli-Patchday Updates für Flash Player sowie Reader und Acrobat veröffentlicht. Sie schließen insgesamt 82 Sicherheitslücken, die das Unternehmen durchweg als kritisch einstuft. Hacker könnten mithilfe der Schwachstellen die vollständige Kontrolle über ein betroffenes System übernehmen, heißt es in den zugehörigen Sicherheitsmeldungen.
Davon betroffen sind auch die in den Browsern Edge und Internet Explorer sowie Chrome enthaltenen Plug-ins. Unter Linux haben die Fixes hingegen nur die Priorität 3, da ein Produkt betroffen ist, das „in der Vergangenheit kein Ziel von Angreifern war“.
Über die Update-Funktion des Flash Player sowie seine Website verteilt Adobe die fehlerbereinigten Versionen 22.0.0.209 sowie 18.0.0.366 für Windows und Mac OS X sowie 11.2.202.632 für Linux. Außerdem bieten Microsoft und Google automatische Aktualisierungen für ihre Browser Internet Explorer und Edge beziehungsweise Chrome an, die eine neue Version des Flash-Plug-ins enthalten.
Nutzer von Adobes PDF-Anwendungen sollten ebenfalls die automatisch angebotenen Updates installieren oder sie über die Adobe-Website herunterladen. Sie stopfen 30 kritische Sicherheitslöcher mit der Priorität 2. Da es bisher keine Exploits für diese Anfälligkeiten gibt und Adobe auch nicht damit rechnet, dass Exploits kurzfristig veröffentlicht werden, empfiehlt Adobe hier, die Patches innerhalb der nächsten 30 Tage einzuspielen.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Das gilt für Adobe DC und Adobe Reader DC 15.016.20045 sowie 15.006.30174 und früher für Windows und Mac OS X sowie Reader und Acrobat XI Version 11.0.16 und früher. Alle Schwachstellen in diesen Produkten erlauben das Einschleusen und Ausführen von Schadcode. In der Regel muss ein Angreifer ein Opfer lediglich dazu verleiten, eine spezielle präparierte PDF-Datei zu öffnen.
Darüber hinaus steht auch noch ein Update für das Adobe XMP Toolkit für Java zur Verfügung. Es beseitigt einen sicherheitsrelevanten Fehler in der Version 5.1.2 und früher, der zur Offenlegung persönlicher Informationen führen kann. Auch hier hält Adobe die Entwicklung eines Exploits für sehr unwahrscheinlich.
Adobes Flash-Player ist ein beliebtes Ziel von Cyberkriminellen. In der Praxis wird zumindest das Browser-Plug-in nur noch selten benötigt. Viele Websites implementieren heute Multimediainhalte auf Basis aktueller HTML-5-Standards und kommen somit ohne Flash aus. Browser wie Chrome, Firefox, Internet Explorer und Edge bieten zudem die Möglichkeit, Flash zu deaktivieren oder vor der Ausführung des Plug-ins eine Genehmigung einzuholen (Click to play). Auf mobilen Geräten spielt der Flash Player indes keine Rolle – für iOS war er nie erhältlich und auch Android verzichtet schon länger auf das Plug-in.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.