Autor Thema: Patchday bei Adobe  (Gelesen 15913 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Adobe-Anwender erneut unter Beschuss
« Antwort #60 am: 09 Oktober, 2009, 01:10 »
Adobe warnt vor einer Sicherheitslücke in Adobe Reader und Acrobat 9.1.3 für Windows, Macs und Linux. Einmal mehr wird die Lücke bereits ausgenutzt, bevor ein Update des Herstellers bereitsteht, um sie zu schließen. Die aktuellen Angriffe mit diesem Zero-Day-Exploit beschränken sich laut Adobe auf Windows-Systeme.

Adobe will zum ohnehin anstehenden Patchday am Dienstag den 13. Oktober aktualisierte Versionen des Readers für alle Plattformen bereitstellen. Bis helfe es JavaScript zu deaktivieren, weil dies die aktuellen Exploits verhindere. Allerdings bestehe die Möglichkeit, das Sicherheitsloch auch ohne JavaScript auszunutzen. Windows Vista Systeme, auf denen DEP aktiviert ist, sollen imun sein.

Da alle Anzeichen auf einen Pufferüberlauf hinweisen, sollte es auch helfen, statt der Adobe-Software einen alternativen Reader einzusetzen. Selbst wenn dieser die Lücke ebenfalls aufweisen sollte, würden die auf den Adobe Reader maßgeschneiderten Exploits dort nicht funktionieren. Das Internet Storm Center erklärt, man könne PDF-Dateien säubern, indem man sie in das Postscript-Format und zurück konvertiere.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Malware-Autoren nutzen Adobe-0-Day-Lücke aktiv
« Antwort #61 am: 12 Oktober, 2009, 20:50 »
 Kaum hat Adobe die Existenz einer Lücke in Adobe Acrobat und Acrobat Reader bekannt gegeben, tauchen schon die ersten Malware-Beispiele auf, welche die Lücke ausnutzen.

Bereits zum vierten Mal in 2009 ist in den Adobe-Programmen Acrobat und Reader eine gefährliche Lücke aufgetaucht. Adobe hatte die Lücke erst am Freitag offiziell bestätig. Sicherheitshersteller Sophos meldet nun bereit die erste Malware namens Troj/PDFJs-DS, welche die Sicherheitslücke CVE-2009-3459 aktiv ausnutzt. Die Malware versucht, einen Trojaner herunterzuladen und auf dem Rechner eine Backdoor einzurichten.

Die Realtime-Watch von Kaspersky zeigt eindrucksvoll, wie populär PDF-Malware mitterlweile ist. Eine Suche nach der Oberfamilie der PDF-Malware, „Exploit.JS.Pdfka“ offenbart eine Vielzahl von Angriffen in den letzten Tagen.

Administratoren sollten also die Nutzer in ihrem Netz erneut davor warnen, PDF-Dokumente allzu blauäugig zu öffnen. Adobe hat bereits für den 13. Oktober (US-Zeitzone) ein Update angekündigt. Bis dieses eingespielt ist, sollte man als Hotfix die JavaScript-Unterstützung im Reader und Acrobat deaktiveren. Diese finden sich im Menü „Bearbeiten - Voreinstellungen (STRG + K)“ unter dem Punkt JavaScript.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
29 Sicherheitslücken im Adobe Reader und in Acrobat
« Antwort #62 am: 14 Oktober, 2009, 12:06 »
Adobe hat Sicherheitspatches für den Adobe Reader sowie für Acrobat veröffentlicht, um insgesamt 29 Sicherheitslücken zu beseitigen. 16 dieser Sicherheitslücken gelten als gefährlich, denn Angreifer können darüber schadhaften Programmcode ausführen.
Die Sicherheitsupdates stehen für die Versionen 7.1.3, 8.1.6 sowie 9.1.3 vom Adobe Reader und von Acrobat bereit. Die Patches gibt es jeweils für Windows, Mac und Linux. In diesem Monat wird Adobe das letzte Mal Sicherheitslücken im Adobe Reader und in Acrobat der Version 7.x korrigieren, weil der Support Ende des Jahres ausläuft.

Von den 29 Sicherheitslücken in den PDF-Applikationen können 16 Fehler zum Ausführen von Schadcode missbraucht werden. Die Updates sollten daher zügig eingespielt werden.

Die aktuellen Versionen vom Adobe Reader und von Acrobat können über Adobes Security Bulletin geladen und installiert werden.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Koobface-Wurm - Falsches Adobe Flash Update
« Antwort #63 am: 16 Oktober, 2009, 16:55 »
Die Betreiber des mit Hilfe des Wurms Koobface aufgebauten Botnet haben eine weitere Kampagne gestartet, um ihre installierte Basis zu verbreitern. Links führen zu gefälschten Youtube-Seiten, die ein vorgebliches Update für den Flash Player installieren.

Der Koobface-Wurm treibt bereits seit geraumer Zeit in den sozialen Netzwerken Facebook und Myspace sowie in Twitter sein Unwesen. Die aktuelle Kampagne zu weiteren Verbreitung des Wurms und zum Ausbau des Botnet lockt einmal mehr mit Links zu vermeintlichen Youtube-Videos. Die gefälschten Youtube-Seiten haben gleich eine doppelte Ladung parat: sie installieren den Wurm sowie auch noch ein betrügerisches Schutzprogramm.

Die Botnet-Betreiber verbreiten über bereits infizierte Facebook-Nutzer Nachrichten wie "Coongratulations! You are on TV!", "Funny vide0 with me :)", "You werre caughtt on our hiddeen camera!!" und dergleichen mehr. Wer die verknüpften Seiten aufruft, sieht die Aufforderung seinen vorgeblichen veralteten Flash Player zu aktualisieren. Das als "setup.exe" angebotene Update besteht aus dem Koobface-Wurm. Zugleich wird ein Popup einer täglich wechselnden Scareware-Website geladen. Mit der Installation betrügerischer Schutzprogramme verdient die Koobface-Bande eine Menge Geld.

Der Sicherheitsforscher Dancho Danchev untersucht die Machenschaften der Koobface-Bande schon längere Zeit und berichtet auch in seinem Blog darüber.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitslücke in Acrobat Reader (Linux) entdeckt
« Antwort #64 am: 21 Oktober, 2009, 19:14 »
 Die Sicherheitslücken um PDF-Reader (unter Linux) reißen nicht ab: Betroffen ist auch Version 9.1.1 des Adobe Acrobat Reader für Linux.

Laut einem Bericht von Security Reason wurde eine hochkritische Sicherheitslücke in Version 9.1.1 des Adobe Acrobat Reader für Linux nachgewiesen. Die neueren Versionen 9.1.2 und 9.1.3 der Anwendung sind laut dem Bericht nicht betroffen. Damit existiert unter Linux - neben xpdf - eine hochkritische Sicherheitslücke bei den PDF-Reader-Anwendungen. Die Sicherheitslücke lässt sich über manipulierte PDF-Dokumente auslösen und ermöglicht per Stack-basierten Pufferüberlauf die Einspeisung von beliebigem Schadcode. Es wird daher dringend empfohlen, auf die neuste Version 9.1.3 des Adobe Acrobat Reader aufzurüsten.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Adobe patcht kritische Lücken im Shockwave Player
« Antwort #65 am: 04 November, 2009, 10:36 »
Das Sicherheits-Update 11.5.2.602 von Adobe für den Shockwave Player schließt fünf kritische Sicherheitslücken, von denen sich vier zum Einschleusen und Ausführen von Code ausnutzen lassen. Dazu genügt der Besuch einer manipulierten Webseite. Die Lücken wurden allesamt vom französischen Sicherheitsdienstleister VUPEN Security entdeckt. Dabei handelt es sich unter anderem um Fehler bei der Verarbeitung von Pointern sowie um Speicherverletzungen beim Einlesen präparierter Shockwave-Dateien. Das Update steht für Windows und Mac zum Download zur Verfügung.

Der Shockwave Player ist quasi der große Bruder des Flash Player und bietet einen erweiterten Funktionsumfang. Typischerweise wird er zur Darstellung komplexerer, interaktiver Präsentationen, Spiele und anderer Anwendungen benutzt und steht wie der Flash Player als Browser-Plug-in zur Verfügung. Adobes Namensgebung (das Firefox-Plug-in für den Flash Player heißt unglücklicherweise "Shockwave Flash") führt allgemein zur Verwirrung bei Anwendern. In der Mehrzahl dürften Anwender jedoch nur Adobe Flash Player installiert haben und somit von der Lücke nicht betroffen sein. Andersherum ist der Flash Player aber immer im Lieferumfang des Shockwave Player enthalten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Adobe: Patch für Lücke in Illustrator angekündigt
« Antwort #66 am: 08 Dezember, 2009, 20:45 »
'Adobe' will am 8. Januar 2010 einen Patch für die kürzlich entdeckte kritische Schwachstelle im Vektorgrafikprogramm Illustrator veröffentlichen. Davon betroffen sind die Illustrator-Versionen CS3 und CS4 unter Windows und Mac OS X.

Durch das Ausnutzen dieser Schwachstelle könnte ein Angreifer beliebigen Schadcode auf die Systeme der Opfer einschleusen und diesen Code sodann ausführen. Auch Adobe selbst hat diese Lücke im Zusammenhang mit manipulierten Encapsulated-Postscript-Dateien (.EPS) bestätigt.

Laut den Entwicklern von Adobe sind von dieser Problematik die Illustrator CS3 Versionen 13.0.3 und früher sowie Illustrator CS4 14.0.0 unter Windows und Mac OS X betroffen.

Bis zum Erscheinen des nun angekündigten Patches empfiehlt es sich, keine EPS-Dateien aus unbekannten Quellen zu öffnen.

Ursprünglich wurden die Sicherheitsexperten von Secunia auf dieses Problem aufmerksam. Angeblich soll bereits ein erstes Exploit, welches auf diese Lücke abzielt, im Internet kursieren.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Mehrere Löcher im Adobe Flash Player geschlossen
« Antwort #67 am: 09 Dezember, 2009, 10:26 »
Die Sicherheits-Updates 10.0.42.34 für Adobes Flash Player und 1.5.3 für Adobe Air beseitigen sechs kritische Sicherheitslücken auf allen Plattformen, durch die ein Angreifer die Kontrolle über einen Rechner übernehmen kann – wenn das Opfer mit Admin-Rechten arbeitet. Für einen erfolgreichen Angriff genügt es, dass der Anwender eine präparierte Webseite besucht oder ungewollt auf solch eine Seite umgeleitet wird. In der Windows-Version schließen die Updates zudem einen Fehler im ActiveX-Control für den Internet Explorer, durch den der PC bestimmte Informationen preisgeben kann.

Adobe empfiehlt allen Anwendern des Flash Player 10.0.32.18 und früheren Versionen, auf die neue Version zu wechseln. Der Hersteller macht jedoch keine Angaben, ob die Lücken auch im Flash Player 9 zu finden sind – bei vorhergehenden Fehlerberichten zum Flash Player waren sonst immer sowohl Version 9 und 10 betroffen. Der Flash Player lässt sich über die automatische Update-Funktion aktualisieren. Bei Adobe Air ist ein manueller Download notwendig. Um künftig festzustellen, ob die eigene Player-Installation auf dem neuesten Stand ist, können Anwender den Update-Check auf heise Security nutzen.

Laut Adobe wurden die unter anderem auf Integer Overflows und Speicherfehlern beruhenden Probleme allesamt von externen Sicherheitsdienstleistern entdeckt und gemeldet, darunter Fortinet, TippingPoint, das US-CERT und Microsoft.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Angriffe auf ungepatche Lücke in Adobe Reader und Acrobat
« Antwort #68 am: 15 Dezember, 2009, 10:04 »
Eine bislang unbekannte Sicherheitslücke im Adobe Reader 9.2 und Acrobat 9.2 (sowie jeweils früheren Versionen) wird nach Angaben des Herstellers bereits aktiv ausgenutzt, um Systeme zu infizieren. Laut Adobes Sicherheitsteam untersucht man das Problem derzeit, nähere Angaben zur Ursache, den Umständen oder betroffenen Betriebssystemen macht der Hersteller jedoch nicht. Unklar ist auch, ob es sich um gezielte Angriffe mit einzelnen präparierten PDF-Dokumenten handelt oder ob bereits erste Webseiten die PCs von Besuchern manipulieren.

Sobald man weitere Informationen habe, wolle man ein Update veröffentlichen. Adobe gibt leider keine Tipps, wie man sich ohne Update vor den neuen Angriffen schützten kann. Bei früheren Lücken half es oftmals, JavaScript im Reader zu deaktivieren. Anwender sollten bis zum Update einen alternativen PDF-Reader einsetzen. Das letzte Update des Adobe Reader stammt vom November, das insgesamt 29 Sicherheitslücken schloß.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Patch für Reader und Acrobat erscheint im Januar
« Antwort #69 am: 16 Dezember, 2009, 21:10 »
Die Entwickler von 'Adobe' haben die Sicherheitsupdates zu den kürzlich entdeckten Schwachstellen in Adobe Reader 9.2 und Acrobat 9.2 für Januar des kommenden Jahres angekündigt. Die Lücken sollen bereits angegriffen werden.

Von der Schwachstelle sollen die jeweiligen Versionen unter Windows, Mac OS X und Unix betroffen sein. Über eine entsprechend manipulierte PDF-Datei könnte ein Angreifer diese Lücke ausnutzen und möglicherweise die Systeme der Opfer übernehmen.

Den Anwendern wird bis zum Erscheinen des Updates am 12. Januar 2010 empfohlen, das JavaScript Blacklist Framework zu verwenden oder JavaScript in den beiden Anwendungen zu deaktivieren.

Unter Windows XP SP3, Vista und Windows 7 soll wegen der Datenausführungsverhinderung nur das Risiko einer Denial of Service-Attacke bestehen.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Trotz zunehmender Angriffe kein Update für Adobes Reader
« Antwort #70 am: 21 Dezember, 2009, 16:56 »
Zwar wird die Lücke im Adobe Reader schon von ersten Webseiten zur Infektion von Windows-PCs ausgenutzt, dennoch will der Hersteller weiterhin keinen "Emergency Patch" vor dem 12. Januar 2010 veröffentlichen. Als Begründung gibt das Unternehmen an, dass andernfalls andere Lücken offen blieben.

Adobe will die Lücke erst im Rahmen des Updates am 12. Januar schließen, um nicht den ganzen Zeitplan durcheinander zu bringen. Würde man den Emergency Patch einschieben, müsste man den regulären, dreimonatigen Patch-Zyklus erweitern – womit dann andere, bislang unbekannte Lücke weitere Wochen ungepatcht blieben, erklärt Brad Arkin, Leiter der Produktsicherheit bei Adobe. Ob diese Lücken noch kritischer sind, als die bekannte, ist unbekannt. Beim letzten Patchday im Oktober hatte Adobe 29 Lücken im Reader geschlossen. Mit veröffentlichten Workarounds hat man aber nach Meinung des Herstellers zwei funktionierende Lösungen für das Problem.

Um bis zum 12. Januar nicht Opfer eines Angriffs zu werden, schlägt Adobe zumindest für Windows-Anwender das Anschalten der Datenausführungsverhinderung (DEP) oder das Abschalten von JavaScript im Reader oder Acrobat (Bearbeiten–>Voreinstellungen–>JavaScript) vor. Als Workaround-Alternative gibt Adobe zudem an, eine vom Hersteller zur Verfügung gestellte Windows-Registry-Datei einzuspielen, die einen Schlüssel erzeugt, der die verwundbare JavaScript-Funktion auf eine Blacklist setzt; diese lässt sich dann nicht mehr aufrufen. Das kommende Sicherheits-Update soll bei der Installation diesen Wert dann wieder zurücksetzen.

Der erste beobachtete Angriff einer Webseite auf Besucher ging von dem News-Portal timesunion.com aus, das Comic-Inhalte des Dienstleisters King Features einblendete. Laut Bericht waren Kriminelle in die Datenbank von King Features eingedrungen, um präparierte PDF-Dokumente einzuschleusen. Die automatisch an diverse Portale verteilten Dokumente gelangten dann auch auf die Seiten von timesunion.com. Wie die Kriminellen in die Datenbank gelangten, wird derzeit noch untersucht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Adobe: Neue automatische Updatefunktion geplant
« Antwort #71 am: 05 Januar, 2010, 16:04 »
Adobe reagiert auf die zunehmende Anzahl von Angriffen auf die hauseigenen Produkte und plant aus diesem Grund ein neues Update-Verfahren. Hierbei sollen die jeweils neuen Updates automatisch im Hintergrund eingespielt werden.

Mit der Arbeit an dieser neuen Updatefunktion haben die Entwickler von Adobe den eigenen Angaben zufolge bereits begonnen. Schon in Kürze sollen erste Betatester eine Vorabversion dieses neuen Features beim Reader von Adobe testen können. Grundsätzlich erhalten die Anwender aber auch bei diesem Verfahren eine Kontrolle über den Updateprozess.

In einem Interview hat sich der Sicherheitschef von Adobe, Brad Arkin, näher über dieses neue Verfahren ausgelassen. Abgesehen von einer automatischen Installation der Updates können sich die Anwender auch nur über neue Versionen informieren lassen, teilte Arkin mit. Ferner soll es sogar möglich sein, die Updatefunktion vollständig zu deaktivieren.

Arkin verteidigte auch den häufig aus Sicherheitsgründen kritisierten Einsatz von JavaScript in den Adobe-Produkten Reader und Acrobat. Würde man die JavaScript-Unterstützung aus den Anwendungen entfernen, so würde es zu massiven Kompatibilitätsproblemen kommen.

Nähere Informationen und eine Roadmap zu diesem Vorhaben will Adobe in absehbarer Zeit veröffentlichen.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Adobe patcht Illustrator-Lücken
« Antwort #72 am: 08 Januar, 2010, 16:40 »
Adobe hat ein Update für den Illustrator CS3 und CS4 bereit gestellt, das zwei Sicherheitslücken schließt. Betroffen sind sowohl die Windows- als auch die Mac-OS-X-Versionen. Eine der Lücken ist seit Anfang Dezember bekannt und beruht auf einem Buffer Overflow bei der Verarbeitung präparierter Dateien im "Encapsulated Postscript"-Format (eps). Dafür ist auch ein Exploit verfügbar, der auf einem angegriffenem Rechner eine Shell an den Netzwerk-Port 4444 bindet. Angreifer haben darüber aus der Ferne Zugriff auf den Windows-Rechner. Auch die zweite Lücke beruht auf einem Buffer Overflow.

Das Update besteht unter Windows nur aus einer einzigen Datei (MPS.dll), die man manuell in den Installations-Ordner des Illustrator kopieren soll. Ein Anleitung dazu liefert Adobe in seinem Original-Fehlerbericht. Unter Mac OS X müssen Anwender einen ganzen Ordner in den Installationpfad kopieren. Auch dies ist im Adobe-Bericht beschrieben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Sicherheits-Update für Adobe Reader und Acrobat verfügbar
« Antwort #73 am: 13 Januar, 2010, 10:53 »
Adobe hat das lange erwartete Update 9.3 für den Adobe Reader und Acrobat veröffentlicht, das eine bereits seit mehreren Wochen ausgenutzte Lücke schließt. Daneben stopft das Update sieben weitere Sicherheitslücken. Durch fünf davon kann ein Angreifer ein System mittels präparierter PDF-Dateien infizieren. Dazu ist nicht unbedingt das manuelle Öffnen einer präparierten Datei erforderlich, es genügt der (ungewollte) Aufruf einer manipulierten Webseite, sofern die Reader-Plug-ins für Browser installiert sind. Neben der Version 9.2 sind die Fehler auf in den Versionen Adobe Reader 8.1.7 und Acrobat 8.1.7 für Windows und Mac OS X zu finden.

Die neuen Versionen stehen für Windows, Mac OS X und Linux zum Download bereit. Der Hersteller empfiehlt, so schnell wie möglich auf die Versionen 9.x zu wechseln. Anwender der Versionen 8.x, die aus bestimmten Gründen nicht auf die Versionen 9.x wechseln können, sollten die aktualisierten Fassungen 8.2 für Windows und Mac installieren. Für Linux-Anwender ist der Support für 8.x jedoch ausgelaufen. Ihnen bleibt nur das Update auf 9.3.

Erstmals testet Adobe bei Beta-Testern ein Silent Updates des Adobe Readers, der ohne Nachfrage beim Anwender die Software auf den neuesten Stand bringt. Sofern die Tests problemlos verlaufen, will der Softwarehersteller die Funktion in die offizielle Version des Readers integrieren. Anwender sollen jedoch die Möglichkeit haben, die Option zu deaktivieren.

Unterdessen meldet Adobe, dass es Anfang des Jahres einen Angriff auf das Unternehmensnetzwerk bemerkt habe. Die ausgefeilte und koordinierte Attacke soll auch anderen Unternehmen gegolten haben. Ob es sich um den gleichen Angriff wie auf Google handelt, schreibt Adobe nicht. Es seien jedoch keine wichtigen Daten abhanden gekommen, der Vorfall werde jedoch weiter untersucht. Anhand der gewonnenen Erkenntnisse soll die eigene Infrastruktur zusätzlich abgesichert werden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Adobe schließt kritische Lücken in Shockwave
« Antwort #74 am: 20 Januar, 2010, 18:03 »
Während noch alle Welt von Lücken im Internet Explorer und Flash redet, beseitigt  Adobe schnell mal eben und ohne Vorwarnung zwei kritische Sicherheitslücken in Shockwave, über die Angreifer Code einschleusen und ausführen könnten. Betroffen sind sowohl die Windows als auch die Mac-Versionen von Shockwave bis einschließlich 11.5.2.602.

Die Fehler wurden offenbar von Sicherheitsexperten bei Secunia entdeckt , die das Problem als "höchst kritisch" einstufen. Als Update-Prozedur empfiehlt der Hersteller, zunächst die alte Version zu deinstallieren, den Rechner neu zu starten und dann erst die neue Version 11.5.6.606 einzuspielen.  Einen Grund für dieses umständliche Procedere gibt Adobe nicht an.

Offenbar hat Adobe diesmal ausnehmend schnell reagiert: Laut Secunia wurde das Problem erst am 12. Januar bei Adobe gemeldet. Adobe hat zwar im Sommer einen dreimonatlichen Patchday eingeführt, doch der bezieht sich nur auf den PDF Reader.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )