You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1544

[MS/Adobe Shockwave Player] Schwachstelle im Adobe Shockwave Player
(2009-06-24 12:00:26.633703+00) Druckversion

Quelle: http://www.adobe.com/support/security/bulletins/apsb09-08.html

Eine Pufferüberlaufschwachstelle im Adobe Shockwave Player auf Microsoft Windows Plattformen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Schwachstelle tritt bei der Verarbeitung ensprechend präparierter Shockwave Player 10 Daten, die z.B. in einer Webseite enthalten sein können auf.

Inhalt

Zusammenfassung

  • CVE-2009-1860:
    Betroffen: Shockwave Player 11.5.0.596 und früher
    Nicht betroffen: Shockwave Player 11.5.0.600
    Plattform: Microsoft Windows
    Einfallstor: Shockwave 10 Mediendatei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-1860

Betroffene Systeme

  • Adobe Shockwave Player 11.5.0.596 und frühere Versionen

Nicht betroffene Systeme

  • Adobe Shockwave Player 11.5.0.600
  • Adobe Flash Player

Einfallstor

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Shockwave-Datei (hat üblicherweise die Endung .dcr) im Shockwave Player betrachten. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden. Da viele Webseiten teilweise oder vollständig auf Flash-Animationen basieren, ist es üblich, dass Browser so konfiguriert sind, dass entsprechende Teile der Webseite ohne weitere Nachfrage im Browser gestartet werden (Shockwave-Plug-in). Insofern beschränkt sich die Benutzerinteraktion auf das Besuchen einer entsprechenden Seite.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Shockwave-Prozesses
    (user interaction)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Bei der Verarbeitung von Shockwave 10 Daten durch eine verwundbare Version des Adobe Shockwave Players kann ein Pufferüberlauf auftreten. Ein Angreifer, der in der Lage ist, eine entsprechend präparierte Shockwave-Datei an einen Benutzer zu übermitteln und diesen dazu bringt, die Datei mit dem Player abzuspielen, kann darüber beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Player gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Die Schwachstelle tritt nur auf Microsoft Windows Plattformen auf.

Da viele Webangebote mittlerweile teilweise oder ganz auf Adobe Flash oder Shockwave basieren, und die entsprechenden Players als kostenloses Plug-in in Webbrowsern installiert werden können (was auch sehr verbreitet praktiziert wird), genügt bei einem entsprechend konfigurierten Browser das bloße Betrachten einer entsprechende Seite, um die Ausnutzung der Schwachstelle zu ermöglichen.

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.