RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1615

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1615

[Generic/Adobe] Mehrere Schwachstellen in Adobe Reader und Adobe Acrobat
(2010-01-13 15:50:52.123378+00)

Quelle: http://www.adobe.com/support/security/bulletins/apsb10-02.html

Die neuen Versionen 8.2 und 9.3 der PDF-Anzeige und -Verabeitungswerkzeuge Adobe Reader und Acrobat beheben zahlreiche Schwachstellen der Versionen 8.1.7 und 9.2. Die Schwachstellen erlauben einem Angreifer zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird dringend empfohlen, verwundbare Versionen auf die nun bereitgestellten neuen Versionen zu aktualisieren. Alternativ sollte auf andere Programme zur Be- und Verarbeitung von PDF-Dateien umgestiegen werden.

Inhalt

Zusammenfassung

  • CVE-2009-4324:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Exploit-Status: Die Schwachstelle wird aktiv ausgenutzt.
    Vulnerability ID: CVE-2009-4324
  • CVE-2009-3953:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3953
  • CVE-2009-3954:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3954
  • CVE-2009-3955:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3955
  • CVE-2009-3956:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise (Ausführung von Script Code)
    Typ: Entwurfsfehler
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3956
  • CVE-2009-3957:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: denial of service
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3957
  • CVE-2009-3958:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3958
  • CVE-2009-3959:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3959

Workaround

  • CVE-2009-4324:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3953:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3954:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3955:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3956:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3957:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3958:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3959:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.

Gegenmaßnahmen

    • CVE-2009-4324:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3953:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3954:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3955:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3956:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3957:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3958:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3959:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)

    Vulnerability ID

    Exploit Status

    • CVE-2009-4324:
      Die Schwachstelle wird aktiv ausgenutzt.
    (og)

    Hinweis
    Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

    Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


    http://cert.uni-stuttgart.de/ticker/article.php?mid=1615
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1615
Gedruckt am: 25.04.2017 20:25 GMT+0200 (2017-04-25T20:25:17+02:00)