Adobe hat kürzlich ein Sicherheitsupdate für den Adobe Flash Player für Windows, MacOS, Linux und Chrome OS veröffentlicht. Dies deckt mehrere Schwachstellen ab, die auch zur Datenexponierung führen können.
Dieses Update ist ein Update der Priorität 1 von Adobe. Priorität 1 bedeutet hier, dass dieses Update Anfälligkeiten beseitigt, die angegriffen werden oder ein hohes Risiko haben, angegriffen zu werden. Adobe hat allen Administratoren empfohlen, das neueste Flash-Player-Update so schnell wie möglich zu installieren.
Was sind die Schwachstellen, die zu einer Datenexponierung führen können?
Schwachstellenkategorie | Schwere | CVE-Nummer | Auswirkungen der Sicherheitslücke |
Typenverwechslung | Kritisch | CVE-2018-4945 | Beliebige Codeausführung |
Ganzzahlüberlauf | Wichtig | CVE-2018-5000 | Offenlegung von Informationen |
Außerhalb der Grenzen lesen | Wichtig | CVE-2018-5001 | Offenlegung von Informationen |
Stapelbasierter Pufferüberlauf | Kritisch | CVE-2018-5002 | Beliebige Codeausführung |
Diese Sicherheitslücken wurden von verschiedenen Organisationen entdeckt und gemeldet, die nun mit Adobe zusammenarbeiten, um sie zu überwinden und Benutzer und ihre Daten zu schützen.
1. CVE-2018-4945 wurde von Jihui Lu von Tencent KeenLab und willJ von Tencent PC Manager in Zusammenarbeit mit der Trend Micro Zero Day Initiative gemeldet.
2. CVE-2018-5000 und CVE-2018-5001 wurden anonym über die Trend Micro Zero Day Initiative gemeldet.
3. CVE-2018-5002 wurde von mehreren Organisationen und Einzelpersonen entdeckt und gemeldet.
In Bezug auf die Schwachstellen sagte der Threat Intelligence-Analyst von Recorded Feature:
„Dies ist eine Verwechslungslücke, was bedeutet, dass der Code die Eingabedaten nicht richtig überprüft. Bei erfolgreicher Ausnutzung ermöglicht diese Sicherheitsanfälligkeit die Remotecodeausführung.“
Er fügte auch hinzu,
„Der Exploit nutzt eine Flash-Datei, die in ein Microsoft Office-Dokument eingebettet ist. Wenn das Opfer das Office-Dokument öffnet, wird der mit Trojanern infizierte Flash-Code automatisch ausgeführt und Shell-Code ausgeführt, der die Command-and-Control-Server des Angreifers aufruft.“
Lesen Sie auch:Schützen Sie Ihre Maschine vor Cybersecurity-Kill Chain
Adobe ist sich allen der Berichte bewusst, dass es Schwachstellen gibt, die zu mehreren Konsequenzen führen können. Am stärksten davon betroffen waren die Windows-Benutzer.
Die Angriffe können Office-Dokumente beschädigen, die per E-Mail verteilt werden und viele schädliche Dateien enthalten. Hier ist die Liste der betroffenen Produkte.
PRODUKT | PLATTFORM | FLASH-VERSION |
Adobe Flash Player Desktop-Laufzeit | Windows, macOS und Linux | 29.0.0.171 und frühere Versionen |
Adobe Flash Player für Google Chrome | Windows, macOS, Linux und Chrome OS | 29.0.0.171 und frühere Versionen |
Adobe Flash Player für Microsoft Edge | Windows 10 und 8.1 | 29.0.0.171 und frühere Versionen |
Adobe Flash Player für Internet Explorer 11 | Windows 10 und 8.1 | 29.0.0.171 und frühere Versionen |
Wenn Sie die aktuelle Version des von Ihnen verwendeten Adobe Flash Players überprüfen möchten, rufen Sie die Seite Über Flash Player auf der Seite. auf Menü, und wenn Sie mehrere Webbrowser verwenden, gehen Sie zu jedem Browser und überprüfen Sie die Version des Adobe Flash Players. verwenden.
Für diese Sicherheitsanfälligkeiten wurde ein Adobe-Update veröffentlicht. Um sich selbst zu verhindern und auf der sicheren Seite zu sein, sollten alle Benutzer also sofort das neueste Adobe Flash Player Update installieren.
Außerdem sollten Benutzer, die Microsoft Office verwenden, Makros deaktivieren. Und Benutzer, die sich zum Zeitpunkt der Installation von Adobe dafür entschieden haben, Updates automatisch in Adobe Flash zuzulassen Player Desktop Runtime für Windows, macOS und Linux wird die erste sein, die den neuesten Flash Player erhält Aktualisierung.
Laden Sie das neueste Adobe-Update herunter und installieren Sie es von Hier.
Muss lesen: Alles über gefälschte Update-Kampagnen
Wenn Sie dies hilfreich fanden, teilen Sie uns dies bitte mit. Sie können Ihr Feedback auch im Kommentarbereich unten hinterlassen.