Adobe schließt 43 kritische Lücken in Reader und Acrobat

Adobe hat an seinem Februar-Patchday ein Sicherheitsupdate für die PDF-Anwendungen Reader und Acrobat veröffentlicht. Es stopft 71 Sicherheitslöcher, von denen das Unternehmen 43 mit dem höchsten Schweregrad „kritisch“ versieht. Sie erlauben es in der Regel, Schadcode einzuschleusen und möglicherweise sogar ohne das Wissen des Nutzers auszuführen.

Betroffen sind alle unterstützten Version von Reader und Acrobat für Windows und macOS: Reader und Acrobat DC Continuous (Version 2019.010.20069 und früher), Reader und Acrobat 2017 (Version 2017.011.30113 und früher) sowie Reader und Acrobat DC Classic 2015 (Version 2015.006.30464 und früher).

Adobes Sicherheitsbulletin zufolge behebt das Update mehrere Pufferfehler, Out-of-Bounds-Lesefehler, Integer-Überläufe, Out-of-Bounds-Schreibfehler sowie Use-after-Free-Bugs. Es ist aber auch möglich, Sicherheitsmaßnahmen zu umgehen. Außerdem stufen die Entwickler eine Schwachstelle, die Zugriff auf persönliche Daten ermöglicht, als kritisch ein.

Entdeckt wurden die Anfälligkeiten fast ausschließlich von externen Sicherheitsforschern, die unter anderem für Qihoo 360, iDefense Lab, Cisco, Palo Alto Networks, Tencent Security, Source Incite, Knownsec 404 Security sowie das Institute of Software der Chinese Academy of Sciences arbeiten. Einige Forscher haben Details zu Sicherheitslücken aber auch über die Zero Day Initiative von Trend Micro eingereicht, da Adobe zumindest offiziell keine Prämien für Schwachstellen bezahlt.

Der Februar-Patchday bringt aber auch eine neue Version von Adobes Flash Player. Sie beseitigt einen Out-of-Bounds-Lesefehler, der dazu führen kann, dass gegenüber Dritten Informationen preisgegeben werden. Auch von diesem Bug erfuhr Adobe erst über die Zero Day Initiative. Betroffen ist Flash Player 32.0.0.114 für Windows, macOS und Linux sowie die Flash-Plug-ins von Chrome, Edge und Internet Explorer.

Die fehlerbereinigten Versionen beider Anwendungen verteilt Adobe über die jeweils integrierte Updatefunktion. Sie können aber auch von der Adobe-Website geladen werden. Den Patches für Reader und Acrobat räumt Adobe eine höhere Priorität ein. Sie sollten schnellstmöglich oder beispielsweise innerhalb von 48 Stunden installiert werden. Den Flash Player stuft Adobe indes nicht mehr als Anwendung ein, die bevorzugt von Hackern angegriffen wird.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago