You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1592

[Generic/Adobe] Schwachstelle in Adobe Reader, Acrobat und Flash Player
(2009-07-23 21:15:05.485208+00) Druckversion

Quelle: http://www.adobe.com/support/security/advisories/apsa09-03.html

Eine Schwachstelle in einer Bibliothek, die in Flash Player Version 9.0.159.0 und 10.0.22.87 Adobe Reader 9.1.2 und Adobe Acorbat 9.1.2 sowie jeweils früheren Versionen enthalten ist, kann von einem Angreifer mittels einer präparierten PDF- oder Flash-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.

Inhalt

Zusammenfassung

  • CVE-2009-1862:
    Betroffen: Adobe Flash Player 9.0.159.0, 10.0.22.87 Reader 9.1.2, Acrobat 9.1.2, jeweils frühere Versionen
    Plattform: generic
    Einfallstor: PDF, Flash
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version, sobald verfügbar
    Vulnerability ID: CVE-2009-1862

Betroffene Systeme

  • Adobe Flash Player 9.0.159.0 und frühere Versionen
  • Adobe Flash Player 10.0.22.87 und frühere Versionen
  • Adobe Reader 9.1.2 und frühere Versionen
  • Adobe Acrobat 9.1.2 und frühere Versionen

Plattform

  • Unixoid
  • Microsoft Windows
  • Apple Mac OS X
(generic)

Einfallstor

  • PDF-Datei, z.B. über eine Webseite oder eine E-Mail-Nachricht
  • Flash-Datei z.B. über eine Webseite oder eine E-Mail-Nachricht

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende PDF- oder Flash-Datei öffnen Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien der betroffenen Applikation
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Speicherverletzungsschwachstelle in der Bibliothek authplay.dll kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen.

Der Programmcode wird dabei mit den Privilegien der verwundbaren Applikation ausgeführt. Dies sind i.A. die Privilegien des Benutzers, der die Applikation gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Um die Schwachstelle erfolgreich ausnutzen zu können, muss der Angreifer ein potentielles Opfer dazu veranlassen, eine entsprechend präparierte PDF- oder Flash-Datei zu öffnen. Die Datei kann dem Opfer dabei z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.

Workaround

  • Umbenennung oder Entfernung der Bibliothek authplay.dll
    Unter Microsoft Windows Betriebssystemen ist die Bibliothek normalerweise unter
      C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll
      
    oder
      C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll
      
    zu finden.
  • Flash:
    • Deaktivierung sämtlicher Flash-Plugins in Webbrowsers
  • Reader, Acrobat:
    • Vermeidung des Öffnens von PDF-Dateien aus unklaren oder unsicheren Quellen
    • Installation alternativer PDF-Betrachtungsprogramme, z.B. xpdf

Gegenmaßnahmen

  • Bislang ist kein Patch verfügbar

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.