Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1672

[Generic/Flash] Schwachstelle im Adobe Flash Player
(2011-04-20 09:59:25.502132+00)

Quelle: http://www.adobe.com/support/security/advisories/apsa11-02.html

Eine Schwachstelle im Flash Player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Schwachstelle betrifft alle Plattformen, für die der Flash Player verfügbar ist. Adobe stellt aktualisierte Versionen des Players, die die Schwachstelle beheben, bereit.

Inhalt

Zusammenfassung

Betroffene Systeme

Nicht betroffene Systeme

Plattform

Alle Plattformen, für die Flash Player verfügbar ist

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im Adobe Flash Player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Flash Player gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Zur erfolgreichen Ausnutzung der Schwachstelle muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Flash-Datei im Flash Player zu öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden. Da viele Webangebote teilweise oder vollständig auf Flash basieren, stellt diese Schwachstelle eine große Gefahr da, da Webbrowser meist so konfiguriert sind, dass sie Flash-Dateien über Plug-Ins automatisch ausführen. In diesem Fall beschränkt sich die Benutzerinteraktion auf das Öffnen einer entsprechenden Webseite, was zur unmittelbaren Kompromittierung führt.

Flash-Dateien können auch in andere Dateien eingebettet werden um dort mediale oder interaktive Inhalte zur Verfügung zu stellen. Dies können Office- oder Präsentationsdateien verschiedener Formate sein. Das Öffnen dieser Dateien ist ebenfalls ausreichend für die erfolgreiche Ausnutzung der Schwachstelle.

Es liegen Berichte vor, dass die Schwachstelle aktiv ausgenutzt wird, weshalb die rasche Installation der bereitgestellten aktualisierten Versionen empfohlen wird.

Workaround

Gegenmaßnahmen

Vulnerability ID

Exploit Status

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1672