Flash Player: Adobe schließt erneut kritische Sicherheitslücke
Adobe hat mit dem Update 11.2.202.235 und 10.3.183.19 für Windows, Mac OS X und Linux eine kritische Schwachstelle geschlossen, die bereits ausgenutzt wird. Bislang sind Windows-Anwender betroffen, die laut Adobe Flash-Inhalte in E-Mails öffnen. Ein darin enthaltener Zero-Day-Exploit bringt zunächst den Flash Player zum Absturz, greift dann den Internet Explorer an und ermöglicht es Hackern unter Umständen, die Kontrolle über einen Rechner zu erlangen.
Obwohl laut Adobe bislang nur Windows-Versionen betroffen sind, gibt es Updates auch für Mac OS X, Linux und Android-Anwender. Auf eigens eingerichteten Webseiten können Nutzer herausfinden, welche Version des Flash Players auf ihren Rechnern installiert(öffnet im neuen Fenster) und welche betroffen ist(öffnet im neuen Fenster) . Unter Windows und Mac OS X kann das Update auf 11.2.202.235 über den Flash-Installer manuell installiert werden, sofern automatische Updates ausgeschaltet sind.
Wer noch Version 10 des Flash Players nutzt, muss die korrigierte Version 10.3.183.19 von der Adobe-Webseite herunterladen und installieren(öffnet im neuen Fenster) . Android-Benutzer sollen die Versionen 11.1.111.9 für Gingerbread (2.x) und Honeycomb (3.x) oder 11.1.115.8 für Ice Cream Sandwich (4.x) nachinstallieren. Unter Android lässt sich die installierte Version des Flash Players meist unter den Einstellungen im Menü Apps feststellen.
Chrome-Anwender erhalten die Updates für den Browser automatisch. Unter Ubuntu ist eine gepatchte Version bereits über die Aktualisierung erhältlich.
Die Schwachstelle ist unter CVE-2012-0779(öffnet im neuen Fenster) gelistet. Der Patch entstand in Zusammenarbeit mit Microsoft.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.