Adobe hat seinen monatlichen Patchday genutzt, um kritische Sicherheitslücken in seinen PDF-Anwendungen zu schließen. Betroffen sind Acrobat und Reader DC, Classic 2024 und Classic 2020. Ein Angreifer kann nach Angaben des Unternehmens bei einem erfolgreichen Angriff Schadcode aus der Ferne einschleusen und ausführen.
Betroffen sind die Versionen 24.003.20054 für Windows, 24.002.21005 für macOS und 24.001.30159 sowie 30.005.30655 für Windows und macOS. In allen Versionen stecken einer Sicherheitswarnung zufolge ein Use-after-free-Bug und ein Type-Confusion-Bug, die im zehnstufigen Common Vulnerability Scoring System mit 7,8 beziehungsweise 8,6 Punkten bewertet sind.
Entdeckt wurden die Schwachstellen von Forschern von Expmon und Check Point sowie einem nicht näher genannten Forscher. Adobe entlohnt Forscher nicht direkt, beteiligt sich aber am Prämienprogramm von HackerOne.
Die Updates verteilt Adobe automatisch und über seine Website. Nutzer sollten zeitnah auf die fehlerbereinigten Versionen 24.003.20112 (Acrobat DC und Reader DC), 24.001.30187 (Acrobat 2024) oder 20.005.30680 (Acrobat 2020 und Reader 2020) umsteigen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…