RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1592

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1592

[Generic/Adobe] Schwachstelle in Adobe Reader, Acrobat und Flash Player
(2009-07-23 21:15:05.485208+00)

Quelle: http://www.adobe.com/support/security/advisories/apsa09-03.html

Eine Schwachstelle in einer Bibliothek, die in Flash Player Version 9.0.159.0 und 10.0.22.87 Adobe Reader 9.1.2 und Adobe Acorbat 9.1.2 sowie jeweils früheren Versionen enthalten ist, kann von einem Angreifer mittels einer präparierten PDF- oder Flash-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.

Inhalt

Zusammenfassung

  • CVE-2009-1862:
    Betroffen: Adobe Flash Player 9.0.159.0, 10.0.22.87 Reader 9.1.2, Acrobat 9.1.2, jeweils frühere Versionen
    Plattform: generic
    Einfallstor: PDF, Flash
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version, sobald verfügbar
    Vulnerability ID: CVE-2009-1862

Betroffene Systeme

  • Adobe Flash Player 9.0.159.0 und frühere Versionen
  • Adobe Flash Player 10.0.22.87 und frühere Versionen
  • Adobe Reader 9.1.2 und frühere Versionen
  • Adobe Acrobat 9.1.2 und frühere Versionen

Plattform

  • Unixoid
  • Microsoft Windows
  • Apple Mac OS X
(generic)

Einfallstor

  • PDF-Datei, z.B. über eine Webseite oder eine E-Mail-Nachricht
  • Flash-Datei z.B. über eine Webseite oder eine E-Mail-Nachricht

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende PDF- oder Flash-Datei öffnen Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien der betroffenen Applikation
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Speicherverletzungsschwachstelle in der Bibliothek authplay.dll kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen.

Der Programmcode wird dabei mit den Privilegien der verwundbaren Applikation ausgeführt. Dies sind i.A. die Privilegien des Benutzers, der die Applikation gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Um die Schwachstelle erfolgreich ausnutzen zu können, muss der Angreifer ein potentielles Opfer dazu veranlassen, eine entsprechend präparierte PDF- oder Flash-Datei zu öffnen. Die Datei kann dem Opfer dabei z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.

Workaround

  • Umbenennung oder Entfernung der Bibliothek authplay.dll
    Unter Microsoft Windows Betriebssystemen ist die Bibliothek normalerweise unter
      C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll
      
    oder
      C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll
      
    zu finden.
  • Flash:
    • Deaktivierung sämtlicher Flash-Plugins in Webbrowsers
  • Reader, Acrobat:
    • Vermeidung des Öffnens von PDF-Dateien aus unklaren oder unsicheren Quellen
    • Installation alternativer PDF-Betrachtungsprogramme, z.B. xpdf

Gegenmaßnahmen

  • Bislang ist kein Patch verfügbar

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1592
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1592
Gedruckt am: 25.04.2017 20:25 GMT+0200 (2017-04-25T20:25:05+02:00)