[MS/Adobe Shockwave Player] Schwachstelle im Adobe Shockwave Player
(2009-06-24 12:00:26.633703+00)
Quelle:
http://www.adobe.com/support/security/bulletins/apsb09-08.html
Eine Pufferüberlaufschwachstelle im Adobe Shockwave Player auf Microsoft Windows Plattformen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Schwachstelle tritt bei der Verarbeitung ensprechend präparierter Shockwave Player 10 Daten, die z.B. in einer Webseite enthalten sein können auf.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2009-1860:
Betroffen: Shockwave Player 11.5.0.596 und früher Nicht betroffen: Shockwave Player 11.5.0.600 Plattform: Microsoft Windows Einfallstor: Shockwave 10 Mediendatei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1860
Betroffene Systeme
- Adobe Shockwave Player 11.5.0.596 und frühere Versionen
Nicht betroffene Systeme
- Adobe Shockwave Player 11.5.0.600
- Adobe Flash Player
Einfallstor
- Shockwave 10 Mediendatei (
.dcr
)
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Shockwave-Datei (hat üblicherweise die Endung
.dcr
) im Shockwave Player betrachten. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden. Da viele Webseiten teilweise oder vollständig auf Flash-Animationen basieren, ist es üblich, dass Browser so konfiguriert sind, dass entsprechende Teile der Webseite ohne weitere Nachfrage im Browser gestartet werden (Shockwave-Plug-in). Insofern beschränkt sich die Benutzerinteraktion auf das Besuchen einer entsprechenden Seite.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Shockwave-Prozesses
(user interaction)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Bei der Verarbeitung von Shockwave 10 Daten durch eine verwundbare Version des Adobe Shockwave Players kann ein Pufferüberlauf auftreten. Ein Angreifer, der in der Lage ist, eine entsprechend präparierte Shockwave-Datei an einen Benutzer zu übermitteln und diesen dazu bringt, die Datei mit dem Player abzuspielen, kann darüber beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Player gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Die Schwachstelle tritt nur auf Microsoft Windows Plattformen auf.
Da viele Webangebote mittlerweile teilweise oder ganz auf Adobe Flash oder Shockwave basieren, und die entsprechenden Players als kostenloses Plug-in in Webbrowsern installiert werden können (was auch sehr verbreitet praktiziert wird), genügt bei einem entsprechend konfigurierten Browser das bloße Betrachten einer entsprechende Seite, um die Ausnutzung der Schwachstelle zu ermöglichen.
Gegenmaßnahmen
- Installation bzw. Update auf Adobe Shockwave 11.5.0.600
Vulnerability ID
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1544