Adobe schließt gefährliche Lücke im Flash Player

SicherheitSicherheitsmanagement
Flash Player Logo (Bild: Adobe).

Sie wird bereits für Angriffe auf Windows-Nutzer ausgenutzt. Die Schwachstelle steckt aber auch in Flash Player für Mac OS X und Linux sowie in den Browsern IE10, IE11 und Chrome. Das Update steht für alle Plattformen zur Verfügung und sollte umgehend eingespielt werden.

Adobe hat außerplanmäßiges ein Sicherheitsupdate für Flash Player bereitgestellt. Das Unternehmen schließt damit eine als kritisch eingestufte Sicherheitslücke, die bereits für Angriffe gegen Windows-Nutzer ausgenutzt wird. Die Schwachstelle findet darüber hinaus auch in Flash Player für Mac OS X und Linux sowie in Internet Explorer 10, Internet Explorer 11 und Chrome, da in die Browser das Plug-in ab Werk integriert ist.

Adobe behebt eine von Alexander Polyakov entdeckte Lücke im Flash Player

Den Sicherheitshinweisen von Adobe zufolge könnte ein Angreifer mithilfe einer präparierten Flash-Datei die Kontrolle über ein System übernehmen. Das Update behebe einen Pufferüberlauf, der wiederum das Einschleusen und Ausführen von Schadcode erlaube.

Adobe rät Nutzern von Windows und Mac OS X, auf die fehlerbereinigte Flash-Player-Version 13.0.0.206 umzusteigen. Sie ist auch in Updates enthalten, die Google für Chrome und Microsoft für Internet Explorer 10 und 11 verteilt. Adobe hat ebenfalls die noch unterstützte Flash-Version 11.7 für Windows und Mac OS aktualisiert. Für Linux steht Flash Player 11.2.202.356 zur Verfügung.

Google hat den Fehler im Flash-Plug-in schon in vergangenen Woche mit einem Update auf Chrome 34.0.1847.131 für Windows und Mac OS X und Chrome 34.0.1847.132 für Linux behoben. Es beseitigt zudem neun Anfälligkeiten im Google-Browser, darunter drei Schwachstellen in der Browserengine V8 sowie in DOM. Ein Angreifer könnte darüber Schadcode innerhalb der Sandbox ausführen.

Entdeckt wurde die Sicherheitslücke von Alexander Polyakov von Kaspersky Lab. Nach Angaben des Unternehmens ist der Exploit bereits seit Anfang April im Umlauf. Er wurde zunächst über eine Website des syrischen Justizministeriums verbreitet. “Wir glauben, dass sich der Angriff gegen syrische Dissidenten richtete, die sich über die Regierung beschweren wollten”, heißt es in einem Blogeintrag von Kaspersky Lab.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen