[Generic/Adobe] Schwachstelle in Adobe Reader, Acrobat und Flash Player
(2009-07-23 21:15:05.485208+00)
Quelle:
http://www.adobe.com/support/security/advisories/apsa09-03.html
Eine Schwachstelle in einer Bibliothek, die in Flash Player Version 9.0.159.0 und 10.0.22.87 Adobe Reader 9.1.2 und Adobe Acorbat 9.1.2 sowie jeweils früheren Versionen enthalten ist, kann von einem Angreifer mittels einer präparierten PDF- oder Flash-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2009-1862:
Betroffen: Adobe Flash Player 9.0.159.0, 10.0.22.87 Reader 9.1.2, Acrobat 9.1.2, jeweils frühere Versionen Plattform: generic Einfallstor: PDF, Flash Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: bedingt Gegenmaßnahmen: neue Version, sobald verfügbar Vulnerability ID: CVE-2009-1862
Betroffene Systeme
- Adobe Flash Player 9.0.159.0 und frühere Versionen
- Adobe Flash Player 10.0.22.87 und frühere Versionen
- Adobe Reader 9.1.2 und frühere Versionen
- Adobe Acrobat 9.1.2 und frühere Versionen
Plattform
- Unixoid
- Microsoft Windows
- Apple Mac OS X
Einfallstor
- PDF-Datei, z.B. über eine Webseite oder eine E-Mail-Nachricht
- Flash-Datei z.B. über eine Webseite oder eine E-Mail-Nachricht
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende PDF- oder Flash-Datei öffnen Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien der betroffenen Applikation
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Speicherverletzungsschwachstelle in der Bibliothek authplay.dll
kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen.
Der Programmcode wird dabei mit den Privilegien der verwundbaren Applikation ausgeführt. Dies sind i.A. die Privilegien des Benutzers, der die Applikation gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Um die Schwachstelle erfolgreich ausnutzen zu können, muss der Angreifer ein potentielles Opfer dazu veranlassen, eine entsprechend präparierte PDF- oder Flash-Datei zu öffnen. Die Datei kann dem Opfer dabei z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.Workaround
- Umbenennung oder Entfernung der Bibliothek
authplay.dll
Unter Microsoft Windows Betriebssystemen ist die Bibliothek normalerweise unterC:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll
oderC:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll
zu finden. - Flash:
- Deaktivierung sämtlicher Flash-Plugins in Webbrowsers
- Reader, Acrobat:
- Vermeidung des Öffnens von PDF-Dateien aus unklaren oder unsicheren Quellen
- Installation alternativer PDF-Betrachtungsprogramme, z.B. xpdf
Gegenmaßnahmen
- Bislang ist kein Patch verfügbar
Vulnerability ID
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1592