[Generic/Adobe] Patches für Adobe Reader und Acrobat
(2009-05-13 20:53:28.289484+00)
Quelle:
http://www.adobe.com/support/security/bulletins/apsb09-06.html
Adobe stellt Patches für zwei Pufferüberlaufschwachstellen im Adobe Reader und Acrobat der Versionen für Micosoft Windows, Apple Mac OS X sowie den verschiedenen UNIX- und Linux-Derivate bereit.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2009-1492:
Betroffen: Adobe Reader 9.1, 8.1.4, 7.1.1 und jeweils frühere Versionen
Acrobat 9.1, 8.1.4, 7.1.1 und jeweils frühere VersionenNicht betroffen: Adobe Reader 9.1.1, 8.1.5, 7.1.2
Acrobat 9.1.1, 8.1.5, 7.1.2Einfallstor: PDF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: bedingt Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1492 - CVE-2009-1493:
Betroffen: Adobe Reader 9.1, 8.1.4, 7.1.1 und jeweils frühere Versionen unter UNIX, bzw. Linux Nicht betroffen: Adobe Reader 9.1.1, 8.1.5, 7.1.2 Einfallstor: PDF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: bedingt Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1493
Betroffene Systeme
- CVE-2009-1492:
- Adobe Reader 9.1, 8.1.4, 7.1.1 und jeweils frühere Versionen
- Acrobat 9.1, 8.1.4, 7.1.1 und jeweils frühere Versionen
- CVE-2009-1493:
- Adobe Reader 9.1, 8.1.4, 7.1.1 und jeweils frühere Versionen unter UNIX- bzw. Linux-Betriebssystemen
Nicht betroffene Systeme
- CVE-2009-1492:
- Adobe Reader 9.1.1, 8.1.5, 7.1.2
- Acrobat 9.1.1, 8.1.5, 7.1.2
- CVE-2009-1493:
- Adobe Reader 9.1.1, 8.1.5, 7.1.2
Einfallstor
Angriffsvoraussetzung
- CVE-2009-1492:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, ein entsprechend präpariertes PDF-Dokument mit einer verwundbaren Applikation zu öffnen.
(user interaction) - CVE-2009-1493:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, ein entsprechend präpariertes PDF-Dokument mit einer verwundbaren Applikation zu öffnen.
(user interaction)
Angriffsvektorklasse
- CVE-2009-1492:
Über eine Netzwerkverbindung
(remote) - CVE-2009-1493:
Über eine Netzwerkverbindung
(remote)
Auswirkung
- CVE-2009-1492:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Adobe Reader- bzw. dem Acrobat-Prozesses; Dies sind in der Regel die Privilegien des aufrufenden Benutzers.
(user compromise) - CVE-2009-1493:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Adobe Reader- bzw. dem Acrobat-Prozesses; Dies sind in der Regel die Privilegien des aufrufenden Benutzers.
(user compromise)
Typ der Verwundbarkeit
- CVE-2009-1492:
Speicherverletzung
(memory corruption) - CVE-2009-1493:
Speicherverletzung
(memory corruption)
Gefahrenpotential
- CVE-2009-1492:
hoch - CVE-2009-1493:
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2009-1492:
Eine Schwachstelle in der JavaScript-FunktiongetAnnots()
des Adobe Readers sowie Acrobats der o.g. Versionen für alle Plattformen, kann von einem Angreifer dazu ausgenutzt werden beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Reader- oder Acrobat-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des aufrufenden Benutzers.Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte PDF-Datei zu öffnen. Diese kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder über eine Webseite zugeleitet werden.
- CVE-2009-1493:
Eine Pufferüberlaufschwachstelle im des Adobe Reader o.g. Versionen für UNIX- und Linux-Plattformen, kann von einem Angreifer dazu ausgenutzt werden beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Reader--Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des aufrufenden Benutzers.Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte PDF-Datei zu öffnen. Diese kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder über eine Webseite zugeleitet werden.
Workaround
- CVE-2009-1492:
- Vermeidung des Öffnens von PDF-Dateien aus unklaren oder unsicheren Quellen
- Installation alternativer PDF-Betrachtungsprogramme, z.B. xpdf
- CVE-2009-1493:
- Vermeidung des Öffnens von PDF-Dateien aus unklaren oder unsicheren Quellen
- Installation alternativer PDF-Betrachtungsprogramme, z.B. xpdf
Gegenmaßnahmen
- CVE-2009-1492:
- Installation von Adobe Reader 9.1.1, 8.1.5 oder 7.1.2
- Installation von Acacobat 9.1.1, 8.1.5 oder 7.1.2
- CVE-2009-1493:
- Installation von Adobe Reader 9.1.1, 8.1.5 oder 7.1.2
Vulnerability ID
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1537