[Generic/Adobe] Mehrere Schwachstellen in Adobe Reader und Adobe Acrobat
(2010-01-13 15:50:52.123378+00)
Quelle:
http://www.adobe.com/support/security/bulletins/apsb10-02.html
Die neuen Versionen 8.2 und 9.3 der PDF-Anzeige und -Verabeitungswerkzeuge Adobe Reader und Acrobat beheben zahlreiche Schwachstellen der Versionen 8.1.7 und 9.2. Die Schwachstellen erlauben einem Angreifer zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird dringend empfohlen, verwundbare Versionen auf die nun bereitgestellten neuen Versionen zu aktualisieren. Alternativ sollte auf andere Programme zur Be- und Verarbeitung von PDF-Dateien umgestiegen werden.
Inhalt
Zusammenfassung
- CVE-2009-4324:
Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7 Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2 Plattform: alle (generic) Einfallstor: PDF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Exploit-Status: Die Schwachstelle wird aktiv ausgenutzt. Vulnerability ID: CVE-2009-4324 - CVE-2009-3953:
Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7 Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2 Plattform: alle (generic) Einfallstor: PDF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3953 - CVE-2009-3954:
Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7 Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2 Plattform: alle (generic) Einfallstor: PDF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3954 - CVE-2009-3955:
Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7 Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2 Plattform: alle (generic) Einfallstor: PDF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3955 - CVE-2009-3956:
Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7 Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2 Plattform: alle (generic) Einfallstor: PDF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise (Ausführung von Script Code) Typ: Entwurfsfehler Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3956 - CVE-2009-3957:
Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7 Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2 Plattform: alle (generic) Einfallstor: PDF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3957 - CVE-2009-3958:
Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7 Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2 Plattform: alle (generic) Einfallstor: PDF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3958 - CVE-2009-3959:
Betroffen: Adobe Reader 9.2 und 8.1.7, Adobe Acrobat 9.2 und 8.1.7 Nicht betroffen: Adobe Reader 9.3 und 8.2, Adobe Acrobat 9.3 und 8.2 Plattform: alle (generic) Einfallstor: PDF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3959
Workaround
- CVE-2009-4324:
Verwendung alternativer Produkte, z.B. xpdf oder KPDF. - CVE-2009-3953:
Verwendung alternativer Produkte, z.B. xpdf oder KPDF. - CVE-2009-3954:
Verwendung alternativer Produkte, z.B. xpdf oder KPDF. - CVE-2009-3955:
Verwendung alternativer Produkte, z.B. xpdf oder KPDF. - CVE-2009-3956:
Verwendung alternativer Produkte, z.B. xpdf oder KPDF. - CVE-2009-3957:
Verwendung alternativer Produkte, z.B. xpdf oder KPDF. - CVE-2009-3958:
Verwendung alternativer Produkte, z.B. xpdf oder KPDF. - CVE-2009-3959:
Verwendung alternativer Produkte, z.B. xpdf oder KPDF.
Gegenmaßnahmen
- CVE-2009-4324:
- CVE-2009-3953:
- CVE-2009-3954:
- CVE-2009-3955:
- CVE-2009-3956:
- CVE-2009-3957:
- CVE-2009-3958:
- CVE-2009-3959:
- CVE-2009-4324
- CVE-2009-3953
- CVE-2009-3954
- CVE-2009-3955
- CVE-2009-3956
- CVE-2009-3957
- CVE-2009-3958
- CVE-2009-3959
- CVE-2009-4324:
Die Schwachstelle wird aktiv ausgenutzt.
Vulnerability ID
Exploit Status
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1615