Adobe schließt kritische Sicherheitslücke in Flash Player

Betroffen sind Flash Player für Windows, Mac OS X und Linux. Einen ersten und offenbar unvollständigen Patch für die Schwachstelle hat Adobe stillschweigend im Oktober veröffentlicht. Ein Angreifer könnte darüber Schadcode einschleusen und ausführen.

Adobe hat ein weiteres Sicherheitsupdate für Flash Player veröffentlicht. Es soll eine als kritisch eingestufte Schwachstelle beseitigen, die in Flash Player 15.0.0.223 und früher sowie 13.0.0.252 und früher für Windows und Mac OS X sowie Flash Player 11.2.202.418 und früher für Linux steckt. Allerdings ist es schon der zweite Patch, den Adobe für die Anfälligkeit mit der Kennung CVE-2014-8439 zur Verfügung stellt.

Flash Player (Bild: Adobe)

Einen ersten Fix enthielt das Mitte Oktober bereitgestellte Update APSB14-22, ohne jedoch auf die Sicherheitslücke hinzuweisen. Nach Unternehmensangaben handelt es sich um einen fehlerhaften Speicherzeiger, der das Einschleusen und Ausführen von Schadcode erlaubt.

Das neue Update soll nun einen besseren Schutz vor Angriffen auf die Sicherheitslücke bieten. Entdeckt wurde die Schwachstelle von Sébastien Duquette von Eset, Timo Hirvonen von F-Secure sowie dem Sicherheitsspezialisten Kafeine, der Malwarebytes zu seinen Kunden zählt.

Adobe empfiehlt allen betroffenen Nutzern, auf die Flash-Player-Version 15.0.0.239 umzusteigen. Das Extended Support Release hat Adobe auf die Version 13.0.0.258 aktualisiert. Darüber hinaus steht Linux-Nutzern die fehlerbereinigte Version 11.2.202.424 zur Verfügung. Google und Microsoft verteilen außerdem neue Versionen ihrer Browser Chrome 39 sowie Internet Explorer 10 und 11, die die benötigten Fixes für den integrierten Flash Player enthalten.

Des Weiteren weist Adobe darauf hin, dass es vor der Veröffentlichung des Updates APSB14-22 im Oktober keine Angriffe auf die Schwachstelle gab. Zudem seien keine Exploits bekannt, die auf Systemen funktionierten, auf denen das Oktober-Update installiert sei. Offenbar ist der Patch aber nicht in der Lage, alle Angriffe auf die Sicherheitslücke abzuwehren.

Downloads:

[mit Material von Larry Seltzer ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Adobe, Flash Player

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Adobe schließt kritische Sicherheitslücke in Flash Player

Kommentar hinzufügen
  • Am 23. Januar 2015 um 21:58 von Andrea

    hi zusammen,

    ab heute singe ich nur noch das Lied des Abgesangs auf den Flahsplayer. Wieso?? Weil es ohne geht und zwar komplett ohne!!

    Wie dass gehen soll??
    Ganz einfach so:

    1. dass hier installieren:

    https://addons.mozilla.org/de/firefox/addon/video-without-flash/

    2. dass hier installieren:

    http://www.chip.de/downloads/Shumway-fuer-Firefox_58512195.html

    Danach noch den proprietären Flashplayer komplett deinstallieren und schon haben wir den Geheimdiensten eine weitere Angriffsfläche verboten!!

    OK, dieser neue Player läuft noch nicht überall, zum Beispiel nicht auf n24.de. Aber er läuft dafür auf vielen anderen Seiten, wenn auch noch nicht ganz ruckelfrei. Da gehört noch etwas nachgebessert. Aber dass wird wohl noch kommen.

    Grüße
    Andrea

  • Am 4. Dezember 2014 um 16:09 von Stefan

    Ach wieder ein Update (alle Software, Windows, Java und Flash da kommt einiges zusammen), ich musste diese update Melder deaktivieren, weils einem langsam auf die Nerven geht. Ich schaue selber manuell nach, ob eine neue Version verfügbar ist.

  • Am 26. November 2014 um 14:14 von Alle Jahre wieder ...

    … ahc, nein, halt: alle Monate wieder werden ‚überraschende‘ kritische Sicherheitslücken bei Adobe im Flash Player gefunden. Was für ein Wunder. :-P

    Die sollten dieses miese Stück Software einfach über Bord werfen, und neu – besser machen. Die ‚kritischen‘ Sicherheitslücken haben sie praktisch vom ersten Tag an.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *