Sicherheitslücke im Adobe Reader für Windows

Software Die vom Adobe Reader installierte ActiveX Komponente zur Darstellung einer PDF-Datei innerhalb eines  Browsers, ermöglicht Angreifern beliebigen Code durch einen Buffer-Overflow einzuschleusen. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Sicherheitslücken __- das sind wir schon gewohnt.....jedenfalls ist es gut, dass man draufhingewiesen wird.....Adobe forever
 
@smarty2003:
Adobe hat niemanden darauf hingewiesen :)
 
Danke für Tip! Nun nur Download statt öffnen... :)
 
Pff.... was sollts, fürhre es dennoch weiter im Explorer aus.
 
@Morku: genau wer den iexplorer nimmt kann die auch ruhig weiter so öffnen
dad eine loch macht den braten nu auch nichmehr fett......tz und nachehr wieder einer der ersten sein die meckern: " ja scheiß virus wie geht der weg...."
 
@Morku:
Schickste mir auch deine Adresse und lässt nen Ersatzschlüssel stecken und sagst mir wann ihr nicht da seid?
 
lol das find ich wieder lustig jetzt kommen nicht die kleinen kinder und schreien wieder "noch ne sicherheitslücke das war ja klar!"
scheiss ....
aber wahrscheinlich kommt sowas nur wenns nen microsoft produkt ist..
typisch!!!
kleine kinder eben die von nichts nen plan haben... ^^
 
scheiß adobe, war ja wieder klar :)
ne mal im ernst, besten dank für den tip, habs direkt geändert!!!
 
Hehe..klar: - Dein brennprogramm aktiviert einen dialer beim öffenen das cd-rom laufwerks. Es wird empfohlen das laufwerk nicht mehr zu benutzen!! - ... Ouuu..mach ich, natürlich:)

Gehts noch...? Bald darf man wohl garnix mehr mit seinem Rechner machen...
 
Tja, das war früher mal anders, aber heutzutage muß man wohl leider überall mit irgendwelchen Sicherheitslücken rechnen :(
Egal ob MS oder Adobe oder sonstwas :(
 
Gut es zu wissen, noch besser wäre ein baldiger fix.
Bin mal gespannt wie lange sie dafür brauchen...
(ist ja auch Pech wenn so etwas an einem Sonntag bekannt wird :p )
 
soll da nicht das service pack2 von microsoft und z.B. die prozessoren von amd einen buffer overflow verhindern?
 
Mal ne Frage am Rande.
Sind diese "Buffer-Overflow" denn mit den Athlon64 denn nun nicht mehr möglich? Hab da mal was gelesen, das die da ne Sperre haben.
 
@PlayX: ein buffer overflow ist nach wie vor möglich, allerdings sollte auf einem Athlon64 der code nicht mehr zur Ausführung kommen (~Sicherheit kompromittieren) sondern das Programm einfach 'nur' abstürzen.
 
die sicherheitslöcher sind nicht schön, ist schon klar. ich bin jetz seit ca 8 jahre im netz unterwegs und bin noch nie abgezockt worden. heute bin ich gut gesichert aber am anfang ohne alles mit internetexplorer. habe in all den jahren evtl. 3-4 viren auf der platte gehabt. das meiste ist doch panik mache und paranoia. wer diesen beitrag so versteht das man auf schutz jeder art verzichten kann ist selber schuld. nur übertreiben muss man das ganze auch nicht.
 
@mnemonyc: So schauts aus! Kann mich mnemony nur anschließen. Und das beste Beispiel ist das SP2. Was wurde da für ein Hype drum gemacht. Eine regelrechte Massenhysterie. Das SP2 wurde und wird behandelt wie ein Megastar. Und mit was für einem Resultat? Das SP2 stopft vielleicht einen haufen Sicherheitslöcher, dafür laufen 3/4 der Anwendungen nicht mehr. Bei der Neuinstallation geht schon von vornherein nix mehr. Also: Sicherheit ja, aber nicht so und schon garnicht um jeden Preis. Auch wenns nix kost...
 
@mnemonyc: Früher gab es ja auch wesentlich weniger digale Gefahren! @root6t6 (lol wasn name :D) Das SP2 ist wohl eher für die ganzen DAUs gedacht, die damit in elementare Dinge der Computersicherheit wie zB. Firewall, Windowsupdate, Antivirenprogramm usw eingewiesen werden, um die Verbreitung von Viren einschränken zu können.
 
Jetzt passt´s wieder, die news war kurz "weg" (nicht mehr in der Liste, nur noch im browser-cache...).
 
Sicherheitslücken über Sicherheitslücken, alles iss voller Löscher, liegt das in dem Fall an dem Active-X plug-in ? oder wie verstehe ich das, dann wäre ich ja als firefoxuser ehh sicher vor dem problem oder ?
 
@axxis262: http://www.heise.de/newsticker/meldung/50072
 
Jep, es ist nur das ActiveX-Control betroffen, nicht aber das Netscape-Plugin. Aber wie wir ja alle wissen funktioniert dies ja auch nicht - oder schon mal versucht per EMBED- oder OBJECT-Tag ein PDF einzubetten? Die Volldarstellung reiner PDFs ohne Einbettung hat mit dem Plugin sowieso nix zu tun,
Kommentar abgeben Netiquette beachten!