RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1637

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1637

[Generic/Adobe Reader] Schwachstelle im Adobe Reader
(2010-09-09 10:41:10.568969+00)

Quelle: http://www.adobe.com/support/security/advisories/apsa10-02.html

Eine Schwachstelle im Adobe Reader 9.3.4 und früheren Versionen kann auf allen Plattformen zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu veranlasst eine entsprechend präparierte PDF-Datei öffnet. Entsprechende Dateien sind bereits in Umlauf.

Inhalt

Zusammenfassung

  • CVE-2010-2883:
    Betroffen: Adobe Reader 9.3.4 und frühere Versionen
    Nicht betroffen: derzeit keine
    Plattform: generic (alle)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Verwendung alternativer PDF-Readers
    Gegenmaßnahmen: derzeit keine
    Vulnerability ID: CVE-2010-2883, APSA10-02

Betroffene Systeme

  • Adobe Reader 9.3.4 und frühere Versionen

Nicht betroffene Systeme

  • derzeit keine

Plattform

Einfallstor

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte PDF-Datei (Endung üblicherweise: .pdf) öffnen Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Reader-Prozesses
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im Adobe Reader 9.3.4 und früheren Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Reader gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Die Schwachstelle betrifft alle Plattformen, auf denen der Reader verfügbar ist.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu veranlasst, eine entsprechend präparierte PDF-Datei zu öffnen. Eine solche Datei kann dem Opfer z.B. per E-Mail oder über eine Webseite zugeleitet werden. Sofern der Browser oder das E-Mailprogramm so konfiguriert sind, eine entsprechende Datei automatisch über den Adobe Reader zu öffnen, reicht zur erfolgreichen Ausnutzung der Schwachstelle die Öffnung der entsprechenden Seite oder E-Mail-Nachricht.

PDF-Dateien, die diese Schwachstelle erfolgreich ausnutzen können, sind bereits in Umlauf.

Workaround

Derzeit kann die Ausnutzung der Schwachstelle nur durch die Verwendung eines alternativen PDF-Readers umgangen werden. Beispiele hierfür sind:

Gegenmaßnahmen

  • Derzeit sind keine Patches verfügbar.

Vulnerability ID

Exploit Status

  • Exploitcode ist in Umlauf.
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1637
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1637
Gedruckt am: 28.05.2017 08:33 GMT+0200 (2017-05-28T08:33:32+02:00)