Deutsch | English

Kritische Sicherheitslücke in Adobe Shockwave Player (Update verfügbar)

13. März 2014

Beschreibung

Adobe hat eine neue Version des Shockwave Players veröffentlicht, mit der eine kritische Sicherheitslücke geschlossen wird.

Auswirkungen

Adobe gibt an, dass durch Ausnützen der durch dieses Update geschlossenen Sicherheitslücke ein Angreifer die Kontrolle über einen Client-Rechner übernehmen kann. Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Adobe Shockwave Player für Windows und Macintosh in der Version 12.0.9.149 und älter.

Abhilfe

Installation des bereitgestellten Updates, sofern dies nicht bereits durch die "automatische Updates"-Features von Adobe erfolgt ist. Wir empfehlen, auch bei aktiviertem "automatische Updates" zu prüfen ob das Update erfolgreich war. Die Prüfung der installierten Version des Adobe Shockwave Players ist auf dieser Seite möglich.

Die aktualisierte Version des Shockwave Players lässt sich von hier beziehen: http://get.adobe.com/shockwave/.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Security Bulletin von Adobe (englisch)
http://helpx.adobe.com/security/products/shockwave/apsb14-10.html
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Lücke in verbreiteter Webshop-Software Magento - keine Updates verfügbar
14. April 2017 | Wie ...
Update: Kritische Lücke in Microsoft Office ermöglicht Remote Code Execution - Patches nun verfügbar
10. April 2017 | Update ...
mehr ...
StringBleed ist kein zweites Heartbleed
27. April 2017 | Es wird ...
Wartungsarbeiten Donnerstag, 20. 4. 2017
18. April 2017 | Am Donnerstag ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2014/3/13 - 18:28:29
Haftungsausschluss