[Generic/Adobe] Schwachstelle in Adobe Acrobat und Adobe Reader (aktualisiert)
(2009-10-09 11:43:09.380577+00)
Quelle:
http://www.adobe.com/support/security/bulletins/apsb09-15.html
Eine Schwachstelle in den aktuellen Versionen des Adobe Readers sowie Acrobats für Microsoft Windows, Macintosh OS X, GNU/Linux sowie den verschiedenen UNIX-Derivaten kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Es ist bereits funktionierender Exploitcode, der die Schwachstelle über JavaScript ausnutzt, in Umlauf. Mittlerweile wurden neue Versionen veröffentlicht, die das Problem beheben. (Aktualisiert am 2009-10-13)
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Exploit Status
- Revisionen dieser Meldung
Zusammenfassung
- CVE-2009-3459:
Betroffen: Adobe Reader 9.1.3 und 8.1.6, Adobe Acrobat 9.1.3 und 8.1.6 Nicht betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7 Plattform: alle (generic) Einfallstor: PDF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3459
Betroffene Systeme
- Adobe Reader 9.1.3 und früher
- Adobe Reader 8.1.6 und früher
- Adobe Acrobat 9.1.3 und früher
- Adobe Acrobat 8.1.6 und früher
Nicht betroffene Systeme
- Adobe Reader 8.1.7
- Adobe Reader 9.2
- Adobe Acrobat 8.1.7
- Adobe Acrobat 9.2
Plattform
Einfallstor
- PDF-Datei
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende PDF-Datei (Endung üblicherweise:
.pdf
) öffnen; Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die verwundbare Applikation startenden Benutzers
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle in den aktuellen Versionen des Adobe Reader sowie Adobe Acrobat kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der die verwundbare Applikation gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Die Schwachstelle ist nicht auf eine Plattform beschränkt sondern betrifft die Versionen für alle unterstützten Betriebssysteme.Es ist bereits funktionierender Exploitcode, der die Schwachstelle über JavaScript ausnutzt, in Umlauf. Die Abschaltung von JavaScript schützt zumindest vor diesem speziellen Exploit. Es ist jedoch davon auszugehen, dass die Entwicklung von Exploitcode, der nicht auf JavaScript basiert nicht lange auf sich warten lässt oder bereits abgeschlossen ist.
Adobe stellt die Versionen Adobe Reader 8.1.7 und 9.2 sowie Adobe Acrobat 8.1.7 und 9.2, in denen die beschriebene Schwachstelle behoben wurde.
Workaround
- Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
- Abschaltung von JavaScript zum Schutz vor dem im Umlauf beobachteten Exploit
- Empfehlung von Adobe für Benutzer seiner Produkte unter Microsoft Windows Vista: Aktivierung der Data Execution Prevention (DEP)
Gegenmaßnahmen
- Installation von Adobe Reader 8.1.7 (siehe APSB09-15)
- Installation von Adobe Reader 9.2 (siehe APSB09-15)
- Installation von Adobe Acrobat 8.1.7 (siehe APSB09-15)
- Installation von Adobe Acrobat 9.2 (siehe APSB09-15)
Vulnerability ID
Exploit Status
- Funktionierender Exploitcode ist in Umlauf
Revisionen dieser Meldung
- V 1.0 (2009-10-09)
- V 1.1 (2009-10-13):
- Adobe stellt neue Versionen von Adobe Reader und Acrobat bereit
Weitere Artikel zu diesem Thema:
- [Generic/Adobe] Acrobat Reader und Acrobat 8.1.7 und 9.2 beheben zahlreiche Schwachstellen (2009-10-13)
Die neuen Versionen 8.1.7 und 9.2 der PDF-Anzeige und -Verabeitungswerkzeuge Adobe Reader und Acrobat beheben zahlreiche Schwachstellen. Die Schwachstellen erlauben einem Angreifer zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird dringend empfohlen, verwundbare Versionen auf die nun bereitgestellten neuen Versionen zu aktualisieren. Alternativ sollte auf andere Programme zur Be- und Verarbeitung von PDF-Dateien umgestiegen werden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1598