... besser spät, als nie.
Hallo Gemeinde,
ich habe zwar gesucht, aber keinen entsprechenden Beitrag gefunden. Sollte ich was überlesen haben, sorry .
Im April 2007 wurde bei "heise security", incl. eines Beispiel-Exploits auf folgendes hingewiesen :
Quelle heise :
Gestern hat Adobe nun reagiert und unter :
http://www.adobe.com/support/security/bulletins/apsb07-13.html
einen Patch veröffentlicht. Wie oben schon gesagt, besser spät als nie.
Eine Bitte noch, nehmt es als reinen Info-Thread. Eine Diskussion über Sinn und Unsinn bestimmter Sicherheitsaspekte ist nicht mein Anliegen, hierzu gibt es einfach nichts zu besprechen.
lg
ManzelMoxe :hallo:
Hallo Gemeinde,
ich habe zwar gesucht, aber keinen entsprechenden Beitrag gefunden. Sollte ich was überlesen haben, sorry .
Im April 2007 wurde bei "heise security", incl. eines Beispiel-Exploits auf folgendes hingewiesen :
Quelle heise :
Die Bildbearbeitungssoftware Adobe Photoshop in den Versionen Creative Suite 2 und Creative Suite 3 patzt beim Verarbeiten manipulierter Bitmap-Dateien. Die Dateien, die üblicherweise die Dateiendungen BMP, DIB oder RLE haben, können einen Pufferüberlauf auslösen, durch den Angreifer beliebigen Code einschleusen können.
Der Entdecker der Lücke Marsu hat einen Beispiel-Exploit bereitgestellt, mit dem sich manipulierte Bitmap-Dateien herstellen lassen, die den Fehler ausnutzen. Detaillierte Angaben zur Lücke macht er jedoch nicht. Bislang hat Adobe noch kein Update veröffentlicht, das die Schwachstelle schließen würde. Bis zur Verfügbarkeit eines Patches sollten Nutzer der betroffenen Software nur Bitmap-Dateien aus vertrauenswürdigen Quellen mit Photoshop öffnen.
Gestern hat Adobe nun reagiert und unter :
http://www.adobe.com/support/security/bulletins/apsb07-13.html
einen Patch veröffentlicht. Wie oben schon gesagt, besser spät als nie.
Eine Bitte noch, nehmt es als reinen Info-Thread. Eine Diskussion über Sinn und Unsinn bestimmter Sicherheitsaspekte ist nicht mein Anliegen, hierzu gibt es einfach nichts zu besprechen.
lg
ManzelMoxe :hallo: