Adobe schließt kritische Lücken in Flash und Acrobat
Auch bei Adobe wurden im Rahmen des monatlichen Patchdays wieder Sicherheitsupdates verteilt. Diesmal waren Flash, Acrobat und Reader sowie das Adobe XMP Toolkit for Java dran.
Adobe hat Sicherheitsupdates für den Flash Player, für Acrobat und Reader und für sein Entwicklerwerkzeug Adobe XMP Toolkit for Java veröffentlicht. Die Updates für Flash, Reader und Acrobat werden von Adobe als kritisch eingestuft, sie erlauben eine feindliche Übernahme des Rechners von außen. Im XMP Toolkit klafft eine weniger kritische Lücke, die es unbefugten Angreifern ermöglicht, Informationen über das System des Nutzers auszulesen.
Flash jetzt patchen!
Das Flash-Update ist für Windows, OS X und Linux verfügbar. Es behebt vor allem einen ganzen Haufen von Speicherverwaltungsfehlern, die von vielen unterschiedlichen Sicherheitsforschern vertraulich an den Hersteller gemeldet wurden. Adobe empfiehlt Nutzern dringend, ihre Version des Flash Players zu aktualisieren. Windows- und OS-X-Nutzer sollten Version 22.0.0.209 einspielen beziehungsweise Version 18.0.0.366, falls sie das Extended Support Release nutzen. Wer Flash auf Linux verwendet, sollte Version 11.2.202.632 installiert haben, um auf der sicheren Seite zu sein.
Die Flash-Updates können manuell auf der dafür von Adobe bereitgestellten Seite heruntergeladen werden. Nutzer von Google Chrome, ChromeOS, Microsoft Edge und Internet Explorer auf Windows 10 und 8.x brauchen sich um nichts zu kümmern, sie bekommen das Update automatisch eingespielt.
Acrobat, Reader und Adobe XMP Toolkit
Adobe Acrobat und Reader haben ebenfalls viele Probleme mit der Speicherverwaltung und entsprechend eigene kritische Lücken. Auch hier sollten die Updates schnellstmöglich eingespielt werden. Nutzer von Acrobat und Reader Continuous aus der Document Cloud sollten Version 15.017.20050 einspielen, bei der Classic-Variante ist es Version 15.006.30198. Acrobat und Reader XI sollten auf die abgesicherte Version 11.0.17 aktualisiert werden. Das Adobe XMP Toolkit for Java sollte mit Update 5.1.3 versorgt werden, damit das System nicht mit manipulierten XML-Daten angegriffen werden kann.
Quelle: http://heise.de/-3265644