Abo
  • Services:

Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf.

Artikel veröffentlicht am ,
Adobes Hauptquartier
Adobes Hauptquartier (Bild: Coolceasar/CC-BY-SA 3.0)

Adobe hat Sicherheitsupdates für den Adobe Reader, Adobe Photoshop und Adobe Acrobat bereitgestellt. Von den 24 geschlossenen Lücken werden 23 als 'kritisch' eingestuft, teils ermöglichen sie die unberechtigte Ausführung von Code.

Stellenmarkt
  1. Fachhochschule Südwestfalen, Hagen
  2. Triona - Information und Technologie GmbH, Frankfurt am Main, Mainz

Die 23 kritischen Updates, die umgehend eingespielt werden sollten, betreffen Acrobat und Reader. Die Sicherheitslücke mit der CVE-Nummer 2018-4993 kann nur im Zusammenspiel mit einem Problem in Microsofts NT Lan Manager Single-Sign-On-Dienst (NTLM SSO) ausgenutzt werden. Ein Angreifer könnte Nutzer auf Ressourcen außerhalb des Unternehmenskontextes verweisen und damit NTLM-Authentifizierungsnachrichten erlangen.

Eine als kritisch eingestufte Double-Free-Lücke mit der CVE 2018-4990 wird nach Angaben des Unternehmens bereits von Kriminellen für Angriffe ausgenutzt, um beliebigen Code auszuführen. 21 weitere Speicherfehler ermöglichen ebenfalls eine unauthentifizierte Codeausführung, dabei handelt es sich um Heap-Overflows, Use-After-Free-Schwachstellen und einen Out-of-Bounds-Write. Für die Schwachstelle CVE-2018-4985 wurde bereits ein Proof-of-Concept veröffentlicht, auch hier ist also mit baldigen Angriffen zu rechnen.

Code-Execution in Photoshop

Auch die aktuelle Photoshop-Version bekommt ein Update. Hier kann durch die CVE-2018-4946 ebenfalls Code im Kontext des aktiven Nutzers ausgeführt werden, Schuld ist ein Out-of-Bounds-Schreibvorgang. Diese Lücke wird als 'kritischÄ eingestuft und ist in den Versionen 19.1.4 und 18.1.4 - jeweils für Windows und MacOS - behoben worden.

Adobe bedankt sich bei zahlreichen Hinweisegebern von Cisco, Eset, Kaspersky Lab, Palo Alto Networks und Trend Micros Zero Day Initiative.



Anzeige
Hardware-Angebote
  1. und Vive Pro vorbestellbar
  2. 449€ + Versand
  3. bei dell.com

FreiGeistler 17. Mai 2018 / Themenstart

Ach ja, das. Hab ich vergessen. Evince und ettliche andere können die Signatur schlicht...

Kommentieren


Folgen Sie uns
       


Nokia 7 Plus - Fazit

Das Nokia 7 Plus ist HMD Globals neues Smartphone der gehobenen Mittelklasse. Das Gerät überzeugt im Test von Golem.de durch eine gute Dualkamera, einen flotten Prozessor und Android One - was schnelle Updates durch Google verspricht.

Nokia 7 Plus - Fazit Video aufrufen
Ryzen 5 2600X im Test: AMDs Desktop-Allrounder
Ryzen 5 2600X im Test
AMDs Desktop-Allrounder

Der Ryzen 5 2600X ist eine der besten sechskernigen CPUs am Markt. Für gut 200 Euro liefert er die gleiche Leistung wie der Core i5-8600K. Der AMD-Chip hat klare Vorteile bei Anwendungen, das Intel-Modell in Spielen.
Ein Test von Marc Sauter

  1. Golem.de-Livestream Wie gut ist AMDs Ryzen 2000?
  2. RAM-Overclocking getestet Auch Ryzen 2000 profitiert von schnellem Speicher
  3. Ryzen 2400GE/2200GE AMD veröffentlicht sparsame 35-Watt-APUs

Datenschutz-Grundverordnung: Was Unternehmen und Admins jetzt tun müssen
Datenschutz-Grundverordnung
Was Unternehmen und Admins jetzt tun müssen

Ab dem 25. Mai gilt europaweit ein neues Datenschutz-Gesetz, das für Unternehmen neue rechtliche Verpflichtungen schafft. Trotz der nahenden Frist sind viele IT-Firmen schlecht vorbereitet. Wir erklären, was auf Geschäftsführung und Admins zukommt.
Von Jan Weisensee

  1. IT-Konzerne Merkel kritisiert Pläne für europäische Digitalsteuer
  2. EU-Kommission Mehr Transparenz für Suchmaschinen und Online-Plattformen
  3. 2019 Schweiz beginnt UKW-Abschaltung

Kryptographie: Der Debian-Bug im OpenSSL-Zufallszahlengenerator
Kryptographie
Der Debian-Bug im OpenSSL-Zufallszahlengenerator

Einer der schwerwiegendsten Fehler in der Geschichte der Kryptographie beschäftigte vor zehn Jahren Nutzer der Debian-Distribution. Wenn man danach sucht, findet man noch heute vereinzelt verwundbare Schlüssel.
Von Hanno Böck


      •  /