Adobe NEWS !

Adobe wird Flash 2020 einstellen !

Adobe hat das Ende von Flash angekündigt.
Zum Jahresende 2020 soll das End-of-Life von Adobe Flash erreicht werden.
Der Schritt erfolge in Zusammenarbeit mit einigen Technologiepartnern, unter anderem mit den Internetgiganten Apple, Facebook, Google, Microsoft und Mozilla.

Grund für das Auslaufen des populären Formats sind offene Standards wie HTML5, WebGL und WebAssembly, die, so Adobe, mittlerweile so weit ausgereift seien, dass sie Flash ersetzen können.
In anderen Worten ausgedrückt lässt sich sagen, dass Adobe genau wegen der offenen Standards keine Zukunft mehr für Flash sieht und deshalb das Produkt einstellt.

Wie Adobe erklärt, hätten Browser nun Fähigkeiten direkt integriert, die einstmals durch Plug-Ins zur Verfügung gestellt wurden.
Somit seien derartige Plug-Ins überholt.

Adobe wird Flash während der End-of-Life Phase bis Ende 2020 unterstützen.
Somit wird das Plug-In weiterhin mit Sicherheitspatches und Updates versorgt werden.
Dies gilt allerdings nicht überall, in einigen Gebieten soll das End-Of-Life "aggressiver" durchgezogen werden, nämlich in Regionen wo unlizensierte und nicht mehr aktuelle Versionen des Flash Players verwendet werden.

Adobe verwies auf das hauseigenen Animate CC, um Animationen in HTML5 zu erstellen, und Premiere Pro CC, auf die Web Designer nun vermehrt zurückgreifen werden.


 
Adobe warnt vor 0-Day-Lücke im Flash Player !

In Adobes Flash Player steckt eine kritische Sicherheitslücke, welche das Einschleusen und Ausführen von Schadcode ermöglicht.
Die Schwachstelle wird bereits angegriffen, doch bisher gibt es seitens Adobe noch keine Abhilfe.
Entsprechende Updates sollen erst am kommenden Dienstag veröffentlicht werden.

Für diesen Tag hat Adobe nämlich seine nächsten Updates geplant und warum sollte man diese vorziehen, nur weil es schon erste Angriffe gibt?
Laut Adobe handelt es sich dabei um gezielte Angriffe, deren Zahl noch limitiert sei.

Sie richten sich bisher nur gegen Windows und werden über Office-Dokumente mit eingebetteten Flash-Inhalten durchgeführt.
In diesen Flash-Inhalten wird ein Zugriff auf bereits gelöschte Objekte provoziert, in dessen Folge der Angreifer beliebigen Code ausführen kann.
Wer Office-Dokumente per E-Mail empfängt, solle daher vorsichtig sein und diese lieber nicht öffnen.


 
Adobe Flash Player 28.0.0.161 stopft 0-Day-Lücke !

Mit dem neuen Flash Player 28.0.0.161 liefert Adobe nicht nur ein geplantes Update aus, sondern stopft auch eine kritische 0-Day-Lücke, die seit Tagen für gezielte Angriffe auf Windows-Systeme genutzt wird.
macOS, Linux und Chrome OS sind ebenfalls betroffen, von diesen Betriebssystemen sind aber noch keine Angriffe bekannt.

Adobe hatte vergangenen Donnerstag vor der 0-Day-Lücke gewarnt und ein Update für diese Woche in Aussicht gestellt.

Hinsichtlich der 0-Day-Lücke spricht Adobe von gezielten Angriffen, deren Zahl noch limitiert sei.
Diese Angriffe seien auf Windows beschränkt und würden über Office-Dokumente mit eingebetteten Flash-Inhalten durchgeführt.

In diesen Flash-Inhalten wird ein Zugriff auf bereits gelöschte Objekte provoziert, in dessen Folge der Angreifer beliebigen Code ausführen kann.
Wer regelmäßig Office-Dokumente per E-Mail empfängt, sollte den neuen Flash Player sofort einspielen.

Download:
 
Adobe Flash Player: Nutzung bricht seit 2014 stark ein !

Der Flash Player von Adobe hat bereits einige Jahre auf dem Buckel und wird aufgrund von zahlreichen Sicherheitslücken scharf kritisiert.
Viele Internet-Nutzer verzichten daher nicht ohne Grund auf den Flash Player und setzen auf offene Standards wie HTML5, WebGL und WebAssembly.
Google hat für seinen eigenen Browser Chrome eine Statistik angefertigt, an der ersichtlich wird, dass die Nutzung des Flash Players seit Mitte 2014 rapide in den Keller geht.

Wurde der Adobe Flash Player Mitte 2014 noch von 80 Prozent der Chrome-Nutzer verwendet, ging es bis heute deutlich bergab bis auf lediglich acht Prozent.
Die Chrome-Version 76, die im Juli 2019 erscheinen soll, wird den Adobe Flash Player daher automatisch deaktivieren.

Bei Bedarf muss der Anwender die Nutzung explizit erlauben, dies geschieht dann jedoch auf eigene Gefahr.
Für Ende 2020 plant Google dann die Veröffentlichung der Chrome-Version 87, die den Flash Player dann permanent verbannen soll.

Inzwischen seien die neuen Standards sowohl in Betriebssystemen als auch in die Browser integriert, sodass der Flash Player nicht mehr nötig ist.
Adobe selbst hat seit dem Jahr 2015 die Empfehlung ausgesprochen, stattdessen lieber auf die alternativen Standards zu setzen.

Adobe stellt den Flash Player demnach im Jahr 2020 ein, wird allerdings weiterhin Sicherheitsupdates für die bestehenden Versionen veröffentlichen.


 
Sicherheits-Updates für Flash Player !

Adobe hat ein frisches Sicherheits-Updates für den Flash Player veröffentlicht.
Im Flash Player wurden zwei kritische Lücken gestopft.

Mit der Prioritätsstufe 2, welche ein Einspielen des Updates binnen 30 Tagen empfiehlt, stellt der Flash Player für Windows und macOS sowie dessen Varianten für Google Chrome, Microsoft Edge und den Internet Explorer 11 das größte Risiko dar.
Einzig für Linux hat Adobe die entspannte Stufe 3 verhängt, es sei denn dort wird Chrome eingesetzt.

Bei den kritischen Fehlern handelt es sich um eine Typenverwechslung (CVE-2018-4920) und den Zugriff auf ein bereits gelöschtes Objekt (CVE-2018-4919).
Beide Schwachstellen ermöglichen das Einschleusen von Schadcode, werden aktuell aber noch nicht angegriffen.
Sie wurden im Flash Player 29.0.0.113 behoben.

Download:
 
Adobe Flash Player 29.0.0.140 !

Für die Betriebssysteme Windows, macOS und Linux sowie für die Browser Edge, Internet Explorer und Chrome hat Adobe den Flash Player auf die Version 29.0.0.140, welche sechs Schwachstellen abdichtet, aktualisiert.
Drei der Lücken (CVE-2018-4932, CVE-2018-4935 und CVE-2018-4937) ermöglichen das Einschleusen von Schadcode und wurden daher als kritisch klassifiziert.

Die übrigen drei (CVE-2018-4933, CVE-2018-4934 und CVE-2018-4936) ermöglichen das Abgreifen von Informationen, sie stellen ein hohes Risiko dar.
Adobe empfiehlt eine Aktualisierung binnen 30 Tagen, lediglich unter Linux darf man sich abseits von Chrome mehr Zeit lassen.

 
Kritisches Update: Adobes Flash Player wird angegriffen !

Und wieder einmal dient Adobes Flash Player als Einfallstor für Schadsoftware: Im Flash Player der Versionen 29.0.0.171 und älter steckt eine kritische 0-Day-Lücke (CVE-2018-5002), welche bereits angegriffen wird.
Laut Adobe werden bisher nur Windows-PCs über per E-Mail versandte Office-Dokumente mit bösartigen Flash-Inhalten attackiert, doch die selbe Sicherheitslücke betrifft auch macOS und Linux.

Bei CVE-2018-5002 handelt es sich um einen überlaufenden Stapelspeicher, der sich zum Ausführen von Schadcode missbrauchen lässt.
Auch die Typen-Verwechslung CVE-2018-4945 ist von kritischer Natur und ermöglicht das Einschleusen von Schadprogrammen, doch auf diese Schwachstelle gibt es zumindest noch keine dokumentierten Angriffe.
Zwei Datenlecks, den Ganzzahlenüberlauf CVE-2018-5000 und den unkontrollierten Lesezugriff CVE-2018-5001, bewertet Adobe als gefährlich.

Alle vier genannten Sicherheitslücken wurden im neuen Flash Player 30.0.0.113 geschlossen, der ab sofort zum Download angeboten wird.
Für Windows, macOS und die in den Internetbrowsern von Google und Microsoft integrierten Flash Player rät Adobe zu sofortigen Updates, während sich Linux-Nutzer ohne Chrome mehr Zeit lassen dürfen.

Download:
 
Adobe Flash Player 30.0.0.134 stopft zwei Lücken !

Adobe hat seinen Flash Player für Windows, macOS und Linux auf die Version 30.0.0.134 aktualisiert.
Dieses Update, welches auch für die Internetbrowser Chrome, Edge und Internet Explorer 11 erhältlich ist, kümmert sich um zwei Sicherheitslücken, von denen eine als kritisch eingestuft wurde.

Es handelt sich um eine Typenverwechslung, über die Angreifer Schadcode einschleusen und ausführen können (CVE-2018-5007).
Die zweite Sicherheitslücke ist zwar nicht kritisch, aber zumindest hochgefährlich.
Es handelt sich um ein Informationsleck aufgrund eines unkontrollierten Lesezugriffs (CVE-2018-5008).
Was das Einspielen der Updates betrifft, sieht Adobe keinen Grund zur Eile.
Die Prioritätsstufe 2 bedeutet, dass man binnen 30 Tagen reagieren sollte.
Linux-Nutzer haben - abseits von Chrome - sogar noch mehr Zeit, denn für sie gilt nur die Prioritätsstufe 3.


Download:
 
Adobe sichert den Flash Player und ColdFusion ab !

Adobe hat seinen Flash Player auf die Version 31.0.0.108 aktualisiert und damit eine gefährliche Rechteausweitung (CVE-2018-15967) geschlossen.
Wichtiger sind derweil die Updates für ColdFusion 2018, 2016 und 11, denn dort wurden gleich neun Sicherheitslücken beseitigt, von denen sechs als kritisch gelten.

Fünf der kritischen Schwachstellen (CVE-2018-15965, CVE-2018-15957, CVE-2018-15958, CVE-2018-15959, CVE-2018-15961) ermöglichen das Einschleusen von Schadcode, während man mit CVE-2018-15960 beliebige Dateien überschreiben kann.
Ein gefährlicher Fehler erlaubt das Erstellen beliebiger Ordner (CVE-2018-15963) und ein weiterer das Abgreifen von Verzeichnislisten (CVE-2018-15962).
Bleibt noch ein als moderat eingestuftes Datenleck (CVE-2018-15964). Sowohl beim Flash Player als auch bei ColdFusion rät Adobe zum Einspielen der Updates binnen 30 Tagen.

Download:










 
Adobe stopft dringliche Sicherheitslücke im Flash Player !

Adobe hat eine kritische Sicherheitslücke gestopft, es empfiehlt sich ein sofortiges Update auf den Flash Player 31.0.0.153.


Download:
 
Adobe stopft weitere 0-Day-Lücke im Flash Player !

Adobe musste seinen Flash Player abermals außer der Reihe absichern, da eine kritische 0-Day-Lücke (CVE-2018-15982) bereits angegriffen wird.
Benutzer der Betriebssysteme Windows und macOS sowie der Webbrowser Internet Explorer, Edge und Chrome sollten sofort reagieren.
Wer unter Linux ohne Chrome surft, kann sich indes Zeit lassen.

Download:
 
Adobe Acrobat und Reader: 87 Sicherheitslücken gestopft !

38 Sicherheitslücken, welche Microsoft geschlossen hat, wirken beim Blick in Richtung Adobe geradezu bescheiden.
Denn dort ging es nur um die Programme Acrobat und Reader, welche es ganz alleine auf 87 Schwachstellen bringen.
39 davon wurden als kritisch klassifiziert, die übrigen bergen ein hohes Gefahrenpotential.

Die kritischen Sicherheitslücken umfassen 24 Zugriffe auf bereits gelöschte Objekte (CVE-2018-19715, CVE-2018-19713, CVE-2018-19708, CVE-2018-19707, CVE-2018-19700, CVE-2018-19698, CVE-2018-16046, CVE-2018-16040, CVE-2018-16039, CVE-2018-16037, CVE-2018-16036, CVE-2018-16029, CVE-2018-16027, CVE-2018-16026, CVE-2018-16025, CVE-2018-16014, CVE-2018-16011, CVE-2018-16008, CVE-2018-16003, CVE-2018-15994, CVE-2018-15993, CVE-2018-15992, CVE-2018-15991, CVE-2018-15990), fünf unkontrollierte Schreibzugriffe (CVE-2018-19702, CVE-2018-16016, CVE-2018-16000, CVE-2018-15999, CVE-2018-15988), zwei Pufferfehler (CVE-2018-15998, CVE-2018-15987) und zwei nicht vertrauenswürdige Zeiger-Dereferenzierungen (CVE-2018-16004, CVE-2018-19720).
All diese Fehler eignen sich zum Einschleusen von Schadcode.
Dazu kommen drei kritische Rechteausweitungen (CVE-2018-16045, CVE-2018-16044, CVE-2018-16018), mit deren Hilfe man Sicherheitsvorkehrungen umgehen kann.

Eine hohe Gefahr für Datendiebstahl stellen 43 unkontrollierte Lesezugriffe (CVE-2018-19717, CVE-2018-19714, CVE-2018-19712, CVE-2018-19711, CVE-2018-19710 , CVE-2018-19709, CVE-2018-19706, CVE-2018-19705, CVE-2018-19704 , CVE-2018-19703, CVE-2018-19701, CVE-2018-19699, CVE-2018-16047 , CVE-2018-16043, CVE-2018-16041, CVE-2018-16038, CVE-2018-16035 , CVE-2018-16034, CVE-2018-16033, CVE-2018-16032, CVE-2018-16031 , CVE-2018-16030, CVE-2018-16028, CVE-2018-16024, CVE-2018-16023 , CVE-2018-16022, CVE-2018-16020, CVE-2018-16019, CVE-2018-16017 , CVE-2018-16015, CVE-2018-16013, CVE-2018-16012, CVE-2018-16010 , CVE-2018-16006, CVE-2018-16005, CVE-2018-16002, CVE-2018-16001 , CVE-2018-15997, CVE-2018-15996, CVE-2018-15989, CVE-2018-15985 , CVE-2018-15984, CVE-2018-19719) dar.
Auch vier Ganzzahlenüberläufe (CVE-2018-16009, CVE-2018-16007, CVE-2018-15995, CVE-2018-15986) und eine Sicherheitsumgehung (CVE-2018-16042) lassen sich als Datenleck missbrauchen.

Allen kritischen Sicherheitslücken zum Trotz hat Adobe die veröffentlichten Updates lediglich der Prioritätsstufe 2 zugeteilt.
Da zur Stunde noch keine der Schwachstellen angegriffen wird, sollen betroffene Kunden ihre Software binnen 30 Tagen aktualisieren.
Man sollte nicht so lange warten, sondern sofort handeln.
Die abgesicherten Versionen von Acrobat und Reader tragen die Versionsnummern 2019.010.20064, 2017.011.30110 und 2015.006.30461.


 
Zurück
Oben Unten