Sicherheit

Sicherheitslücken im Shockwave Player

von - 21.12.2012
Sicherheitslücken im Shockwave Player
Der Adobe Shockwave Player hat mehrere kritische Sicherheitslücken, über die Angreifer beliebigen Code ausführen können. Die Ursache ist eine veraltete Flash-Version, die in Shockwave integriert ist.
Während Adobe beim Flash Player auf ein eigenes Browser-Plug-in setzt, verwendet das Unternehmen im Shockwave Player eine Flash-Runtime. Laut einem Bericht des US-CERT verbergen sich darin schwerwiegende Sicherheitsanfälligkeiten. Über speziell präparierte Shockwave-Inhalte können Angreifer die Flash-Lücken ausnutzen, um Schadcode mit den Rechten des Nutzers auszuführen. Betroffen sind die Versionen 11.6.8.638 und früher für Windows und Mac OS.
So schützen Sie sich
Ob das Shockwave-Plug-in in Ihrem Browser aktiv ist, können Sie am schnellsten mit dem Plugin-Check des com! Sicherheits-Checks .
Wenn Sie auf den Shockwave Player verzichten können, empfiehlt das US-CERT den Player bis zur Beseitigung des Problems zu deinstallieren. Adobe stellt zu diesem Zweck einen Uninstaller zum Herunterladen bereit. Sollten Sie nicht auf den Player verzichten können, ist es möglich, alternativ ein Killbit für das ActiveX-Control zu setzen. Das wirkt sich aber nur auf den Internet Explorer aus. Bei diesem Workaround handelt es sich um einen Eintrag in der Windows-Registrierungsdatenbank, über den die Aktivierung von anfälligen Software-Komponenten verhindern soll. Details finden Sie in der Warnung des US-CERT.
Eine weitere Schutzmethode ist die Verwendung des Enhanced Mitigation Experience Toolkit (EMET) wie im Artikel Microsofts Sicherheitstool EMET warnt vor Angriffen beschrieben.
Verwandte Themen