[Warning] Kritische Sicherheitslücke in Adobe Shockwave Player (Update verfügbar)
Stephan Richter
richter at cert.at
Thu Mar 13 18:57:58 CET 2014
13. März 2014
Beschreibung
Adobe hat eine neue Version des Shockwave Players veröffentlicht[1],
mit der eine kritische Sicherheitslücke geschlossen wird.
Auswirkungen
Adobe gibt an, dass durch Ausnützen der durch dieses Update
geschlossenen Sicherheitslücke ein Angreifer die Kontrolle über einen
Client-Rechner übernehmen kann. Damit sind alle Daten auf diesen
Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN
etc.) Daten und Systeme gefährdet.
Betroffene Systeme
Systeme, auf denen folgende Software von Adobe installiert ist:
* Adobe Shockwave Player für Windows und Macintosh in der Version
12.0.9.149 und älter.
Abhilfe
Installation des bereitgestellten Updates, sofern dies nicht bereits
durch die "automatische Updates"-Features von Adobe erfolgt ist. Wir
empfehlen, auch bei aktiviertem "automatische Updates" zu prüfen ob
das Update erfolgreich war. Die Prüfung der installierten Version
des Adobe Shockwave Players ist auf
http://www.adobe.com/shockwave/welcome/ möglich.
Die aktualisierte Version des Shockwave Players lässt sich von hier
beziehen: http://get.adobe.com/shockwave/.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Security Bulletin von Adobe (englisch)
[1]http://helpx.adobe.com/security/products/shockwave/apsb14-10.html
--
// Stephan Richter <richter at cert.at> - T: +43 1 5056416 78
// CERT Austria - http://www.cert.at/
// Eine Initiative der nic.at GmbH - http://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 901 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20140313/6d59e6e7/attachment.sig>
More information about the Warning
mailing list