Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1615

[Generic/Adobe] Mehrere Schwachstellen in Adobe Reader und Adobe Acrobat
(2010-01-13 15:50:52.123378+00) Druckversion

Quelle: http://www.adobe.com/support/security/bulletins/apsb10-02.html

Die neuen Versionen 8.2 und 9.3 der PDF-Anzeige und -Verabeitungswerkzeuge Adobe Reader und Acrobat beheben zahlreiche Schwachstellen der Versionen 8.1.7 und 9.2. Die Schwachstellen erlauben einem Angreifer zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird dringend empfohlen, verwundbare Versionen auf die nun bereitgestellten neuen Versionen zu aktualisieren. Alternativ sollte auf andere Programme zur Be- und Verarbeitung von PDF-Dateien umgestiegen werden.

Inhalt

Zusammenfassung

  • CVE-2009-4324:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Exploit-Status: Die Schwachstelle wird aktiv ausgenutzt.
    Vulnerability ID: CVE-2009-4324
  • CVE-2009-3953:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3953
  • CVE-2009-3954:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3954
  • CVE-2009-3955:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3955
  • CVE-2009-3956:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise (Ausführung von Script Code)
    Typ: Entwurfsfehler
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3956
  • CVE-2009-3957:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: denial of service
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3957
  • CVE-2009-3958:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3958
  • CVE-2009-3959:
    Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7
    Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2
    Plattform: alle (generic)
    Einfallstor: PDF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3959

Workaround

  • CVE-2009-4324:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3953:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3954:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3955:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3956:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3957:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3958:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
  • CVE-2009-3959:
    Verwendung alternativer Produkte, z.B. xpdf oder KPDF.

Gegenmaßnahmen

    • CVE-2009-4324:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3953:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3954:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3955:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3956:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3957:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3958:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)
    • CVE-2009-3959:
      • Installation von Adobe Reader 8.2 (siehe APSB10-02)
      • Installation von Adobe Reader 9.3 (siehe APSB10-02)
      • Installation von Adobe Acrobat 8.2 (siehe APSB10-02)
      • Installation von Adobe Acrobat 9.3 (siehe APSB10-02)

    Vulnerability ID

    Exploit Status

    • CVE-2009-4324:
      Die Schwachstelle wird aktiv ausgenutzt.
    (og)

    Hinweis
    Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

    Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

    Vorherige Meldung Weitere Meldungen... Nächste Meldung

    Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.