[Generic/Flash] Schwachstelle im Adobe Flash Player
(2014-04-29 15:04:07.753125+00)
Quelle:
http://helpx.adobe.com/security/products/flash-player/apsb14-13.html
Eine Schwachstelle im Adobe Flash Player für Microsoft Windows, Macintosh OS X sowie Linux kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Adobe stellt aktualisierte Versionen des Players, die die Schwachstelle beheben, bereit.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Exploit Status
- Weitere Information zu diesem Thema
Zusammenfassung
- CVE-2014-0515:
Betroffen: 13.0.0.182 (Microsoft Windows), 13.0.0.201 (Mac OS X), 11.2.202.350 (Linux) und jeweils frühere Versionen Plattform: alle (generic) Einfallstor: SWF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: bedingt Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2014-0515, APSB14-13
Betroffene Systeme
- Adobe Flash Player 13.0.0.182 und frühere Versionen für Microsoft Windows
- Adobe Flash Player 13.0.0.201 und frühere Versionen für Apple Mac OS X
- Adobe Flash Player 11.2.202.350 und frühere Versionen für Linux
Plattform
Einfallstor
- SWF-Datei (Shockwave Flash), diese kann sowohl direkt, über eine Webseite oder E-Mail-Nachricht als auch eingebettet in andere Dateien (z.B. Microsoft Office oder andere) betrachtet werden.
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Flash-Datei (Endung: .swf) oder ein Dokment, in der eine solche eingebettet ist öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes mit den Privilegien des Flash-Player-Prozesses
(memory corruption)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle in der Pixel-Bender-Komponente des Adobe Flash Players kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Flash Player gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Zur erfolgreichen Ausnutzung der Schwachstelle muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Flash-Datei im Flash Player zu öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden. Da viele Webangebote teilweise oder vollständig auf Flash basieren, stellt diese Schwachstelle eine große Gefahr da, da Webbrowser meist so konfiguriert sind, dass sie Flash-Dateien über Plug-Ins automatisch ausführen. In diesem Fall beschränkt sich die Benutzerinteraktion auf das Öffnen einer entsprechenden Webseite, was zur unmittelbaren Kompromittierung führt.
Flash-Dateien können auch in andere Dateien eingebettet werden um dort mediale oder interaktive Inhalte zur Verfügung zu stellen. Dies können Office- oder Präsentationsdateien verschiedener Formate sein. Das Öffnen dieser Dateien ist ebenfalls ausreichend für die erfolgreiche Ausnutzung der Schwachstelle.
Es liegen Berichte vor, dass die Schwachstelle aktiv ausgenutzt wird, weshalb die rasche Installation der bereitgestellten aktualisierten Versionen empfohlen wird.
Workaround
- Vermeidung des Betrachtens von Flash-Inhalten
- Abschaltung der automatischen Ausführung von Flash-Inhalten in Browsern
- Installation von Flash-Blockern, z,B.
- Flashblock für Firefox
- Flashblock für Chrome
- Flashblock für Opera
- Konfiguration des Internet Explorers, so dass Flash nicht ausgeführt wird
Gegenmaßnahmen
- Installation von Adobe Flash Player 13.0.0.206 (für Microsoft Windows)
- Installation von Adobe Flash Player 13.0.0.206 (für Mac OS X)
- Installation von Adobe Flash Player 11.2.202.356 (für Linux)
- Installation von Adobe Flash Player 13.0.0.206 (für Google Chrome unter Microsoft Windows, Mac OS X oder Linux)
- Installation von Adobe Flash Player 13.0.0.206 (für Internet Explorer 10 unter Windows 8)
- Installation von Adobe Flash Player 13.0.0.206 (für Internet Explorer 11 unter Windows 8.1)
Vulnerability ID
Weitere Information zu diesem Thema
- New Flash Player 0-day (CVE-2014-0515) used in watering-hole attacks
- Microsoft Security Advisory 2755801
Exploit Status
- Die Schwachstelle wird aktiv ausgenutzt (malware
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1725