Adobes Flash Player wird erneut geflickt

SicherheitSicherheitsmanagement
adobe-flash-player

Der Hersteller schließt das zweite mal innerhalb einer Woche neu entdeckte kritische Lücken im Flash Player. Sechs Lecks in den Windows-, Mac-OS-X-, Linux- und Android-Versionen will Adobe im neuen Sicherheitsupdate ausmerzen.

Mit Exploits der Unsicherheiten in Flash Player können Angreifer die Kontrolle über PCs an sich reißen. Adobe hat nun mit dem Update auf Flash Player 11.4 sechs weitere Schwachstellen geschlossen. Es ist das zweite Mal innerhalb einer Woche, dass ein Sicherheitspatch für Flash zum Download bereitsteht. Betroffen sind Flash Player 11.3 und früher für Windows, Mac OS X und Linux sowie Flash 11.1 und früher für Android. Nutzern von Flash 10.x, die nicht auf die neue Version 11.4 umsteigen können, steht die aktualisierte Version 10.3.183.23 zur Verfügung.

Nach Unternehmensangaben könnte ein Angreifer die Anfälligkeiten ausnutzen, um einen Absturz der Anwendung auszulösen oder auch die Kontrolle über ein betroffenes System zu übernehmen. Das Update beseitigt demnach vier Speicherfehler sowie einen Integerüberlauf. Entdeckt wurden die Löcher unter anderem von Mitarbeitern von Fortinet, iDefense und Opera.

“Wir empfehlen, das Update so schnell wie möglich zu installieren”, sagte Wolfgang Kandek, CTO des Sicherheitsanbieters Qualys. Für Windows habe Adobe dem Patch sogar die höchste Priorität 1 gegeben. “Für IT-Administratoren kommt die Veröffentlichung etwas überraschend, da es schon in der vergangenen Woche im Rahmen des normalen Patchdays ein neues Release gab.”

Nutzer, die Flash Player 11.3 schon installiert haben, erhalten die Aktualisierung automatisch. Alternativ kann das Update von der Adobe-Website heruntergeladen werden. Die neue Android-Version gibt es allerdings nur Geräte, auf denen vor dem 15. August schon Flash installiert war. Google bietet zudem ein Update für seinen Browser Chrome an, das die neue Flash-Version enthält.

In der vergangenen Woche hatte Adobe ein Loch in Flash Player 11.3 gestopft. Es wird in einem begrenzten Umfang für zielgerichtete Angriffe ausgenutzt, wobei der Schadcode über ein manipuliertes Word-Dokument eingeschleust wird. Symantec teilte jetzt mit, es beobachte seit dem 10. August entsprechende Attacken und habe bisher rund 1300 Angriffsversuche blockiert.

Downloads:

[mit Material von Tom Brewster, TechWeekEurope]