You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1456

[Generic/Adobe Flash] Schwachstelle im Adobe Flash Player (UPDATE)
(2008-05-28 09:05:25.4828+00) Druckversion

Quelle: http://www.securityfocus.com/bid/29386

Eine kritische Schwachstelle im Adobe Flash Player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt um Trojanische Pferde auf betroffenen Systemen zu installieren. UPDATE: offenbar hat sich mittlerweile herausgestellt, dass die Schwachstelle identisch ist mit einer bereits behobenen Schwachstelle.

Inhalt

Betroffene Systeme

  • UPDATE: Versionen vor Flash Player 9.0.124.0
    war: Flash Player 9.0.124.0 und vermutlich frühere Versionen

Nicht betroffene Systeme

  • Flash Player 9.0.124.0

Einfallstor

  • Flash-Datei (.swf)

Angriffsvoraussetzung

  • Benutzerinteraktion -- ein Benutzer eines betroffenen Systems muss eine entsprechende Flash-Datei im Flash Player ausführen. Dies kann z.B. durch das Betrachten einer entsprechenden Webseite geschehen, die eine solche Datei bereitstellt.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung (sofern die Datei dem Opfer per E-Mail oder über eine Webseite zugeleitet wird)
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Flash-Player-Prozesses

  • (user compromise)

Typ der Verwundbarkeit

  • Pufferüberlaufschwachstelle

  • (buffer overflow bug)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle in Adobes Flash Player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Player-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der den Player oder einen Browser, in dem der Player läuft, gestartet hat.

Durch die sehr starke Verbreitung des Flash Players und die sehr zahlreichen Webseiten, die z.T. nur mittels eines solchen Players betrachtet werden können, sind solche Schwachstellen sehr beliebt bei Malware-Programmierern, lassen sie doch eine sehr hohe Infektionsrate erwarten. Bei einem typischen Angriff wird eine entsprechende Flash-Datei mittels einer Webseite auf das Opfersystem gebracht und lädt dort bei seiner Ausführung weitere Malware nach, die dann auf dem beherbergenden Rechnersystem installiert und ebenfalls gestartet wird.

Die Schwachstelle wird bereits aktiv ausgenutzt, wobei nach derzeitigem Wissensstand nur Microsoft Windows-Plattformen angeriffen werden. Dies kann (und wird sich vermutlich auch) rasch ändern.

UPDATE: offenbar hat sich mittlerweile herausgestellt, dass die Schwachstelle identisch ist mit einer in der ursprünglich als betroffen gemeldeten Version Flash Player 9.0.124.0 bereits behobenen Schwachstelle.

Workaround

  • Abschaltung oder Deinstallation des Flash Players, insbesondere der entsprechen Plug-Ins für die verschiedenen Web-Browsers

Gegenmaßnahmen

  • Derzeit ist noch kein Patch verfügbar.

Vulnerability ID

  • derzeit nicht vergeben

Exploit Status

  • Funktionierender Exploitcode für Microsoft Windows-Plattformen ist in Umlauf.

Weitere Information zu diesem Thema

Revisionen dieser Meldung

  • V 1.0 (2008-05-28)
  • V 1.1 (2008-05-30):
    • die (aktuelle) Version 9.0.124.0 ist offenbar doch nicht betroffen, sondern nur frühere Versionen.

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.