[Generic/Adobe Flash] Schwachstelle im Adobe Flash Player (UPDATE)
(2008-05-28 09:05:25.4828+00)
Quelle:
http://www.securityfocus.com/bid/29386
Eine kritische Schwachstelle im Adobe Flash Player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt um Trojanische Pferde auf betroffenen Systemen zu installieren. UPDATE: offenbar hat sich mittlerweile herausgestellt, dass die Schwachstelle identisch ist mit einer bereits behobenen Schwachstelle.
Inhalt
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmassnahmen
- Vulnerability ID
- Exploit Status
- Weitere Information zu diesem Thema
Betroffene Systeme
- UPDATE: Versionen vor Flash Player 9.0.124.0
war: Flash Player 9.0.124.0 und vermutlich frühere Versionen
Nicht betroffene Systeme
- Flash Player 9.0.124.0
Einfallstor
- Flash-Datei (
.swf
)
Angriffsvoraussetzung
- Benutzerinteraktion -- ein Benutzer eines betroffenen Systems muss eine entsprechende Flash-Datei im Flash Player ausführen. Dies kann z.B. durch das Betrachten einer entsprechenden Webseite geschehen, die eine solche Datei bereitstellt.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung (sofern die Datei dem Opfer per E-Mail oder über eine Webseite zugeleitet wird)
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Flash-Player-Prozesses
(user compromise)
Typ der Verwundbarkeit
- Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle in Adobes Flash Player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Player-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der den Player oder einen Browser, in dem der Player läuft, gestartet hat.
Durch die sehr starke Verbreitung des Flash Players und die sehr zahlreichen Webseiten, die z.T. nur mittels eines solchen Players betrachtet werden können, sind solche Schwachstellen sehr beliebt bei Malware-Programmierern, lassen sie doch eine sehr hohe Infektionsrate erwarten. Bei einem typischen Angriff wird eine entsprechende Flash-Datei mittels einer Webseite auf das Opfersystem gebracht und lädt dort bei seiner Ausführung weitere Malware nach, die dann auf dem beherbergenden Rechnersystem installiert und ebenfalls gestartet wird.
Die Schwachstelle wird bereits aktiv ausgenutzt, wobei nach derzeitigem Wissensstand nur Microsoft Windows-Plattformen angeriffen werden. Dies kann (und wird sich vermutlich auch) rasch ändern.
UPDATE: offenbar hat sich mittlerweile herausgestellt, dass die Schwachstelle identisch ist mit einer in der ursprünglich als betroffen gemeldeten Version Flash Player 9.0.124.0 bereits behobenen Schwachstelle.
Workaround
- Abschaltung oder Deinstallation des Flash Players, insbesondere der entsprechen Plug-Ins für die verschiedenen Web-Browsers
Gegenmaßnahmen
- Derzeit ist noch kein Patch verfügbar.
Vulnerability ID
- derzeit nicht vergeben
Exploit Status
- Funktionierender Exploitcode für Microsoft Windows-Plattformen ist in Umlauf.
Weitere Information zu diesem Thema
- Adobe Product Security Incident Response Team (PSIRT): Potential Flash Player issue
- Bugtraq: Retired: Adobe Flash Player SWF File Remote Code Execution Vulnerability
- Secunia: REVOKED: Adobe Flash Player Unspecified Vulnerability
Revisionen dieser Meldung
- V 1.0 (2008-05-28)
- V 1.1 (2008-05-30):
- die (aktuelle) Version 9.0.124.0 ist offenbar doch nicht betroffen, sondern nur frühere Versionen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1456