[Warning] Mehrere kritische Sicherheitslücken in Adobe Acrobat Reader

Christian Wojner wojner at cert.at
Wed Apr 29 14:29:21 CEST 2009


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

          Mehrere kritische Sicherheitslücken in Adobe Acrobat Reader

   29. April 2009

   Kritische Sicherheitslücken in [1]Acrobat Reader

   Angesichts der Schwere der Lücken, der hohen Verbreitung von Acrobat
   Reader und dem Fehlen von Updates seitens Adobe bittet CERT.at um
   Beachtung der folgenden Hinweise.

Beschreibung

   Mittels JavaScript ist es möglich, Acrobat Reader beliebigen
   Programmcode unterzuschieben und somit Remote-Code-Execution zu
   erzielen. Der Angriffsvektor sind speziell präparierte PDF-Dateien.
   Da Adobe derzeit kein Update bereitstellt, hilft nur ein Abschalten
   von JavaScript im Acrobat Reader.

Auswirkungen

   Die aktuellen Schwachstellen beruhen auf dem Missbrauch von
   JavaScript, um beliebigen Schadcode auszuführen. Dies kann in
   gezielten Attacken durchgeführt werden, indem einem Adressaten per
   Mail eine solche PDF-Datei geschickt wird. Der Betroffene öffnet das
   PDF und der Rechner führt somit den Schadcode aus. Allerdings ist
   sich die IT Security Gemeinde einig, dass es ein kleiner Schritt ist,
   eine grosse Zahl von Benutzern anzugreifen (PDFs auf Webseiten, Spam
   Mail).

Betroffene Systeme

   Betroffen sind die Versionen 7.0 bis einschließlich 9.1 unter allen
   Betriebsystemen.

Abhilfe

   Da es derzeit keine Patches gibt, wird empfohlen, JavaScript in
   Acrobat Reader abzuschalten. Man muss dazu in die Einstellungen von
   Acrobat Reader gehen und dort JavaScript deaktivieren. (Windows:
   Bearbeiten -> Grundeinstellungen -> JavaScript -> Acrobat JavaScript
   aktivieren, Mac: Einstellungen -> JavaScript -> JavaScript aktivieren)

   Des weiteren besteht auch die Möglichkeit, alternative Software zum
   Anzeigen von PDF-Dateien zu verwenden.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen (etwa Microsoft Windows, Sun
   Java, Adobe Flash). Durch diese Vorgehensweise kann die Zeitspanne
   zwischen der Verfügbarkeit und Installation eines Updates minimiert
   werden.
     _________________________________________________________________

   Informationsquelle(n):
   SecurityFocus Meldungen (englisch)
   [2]http://www.securityfocus.com/bid/34736/info
   [3]http://www.securityfocus.com/bid/34740/info
   F-Secure Meldung (englisch)
   [4]http://www.f-secure.com/weblog/archives/00001671.html
   Heise Meldung
   [5]http://www.heise.de/security/Demo-Exploits-fuer-neue-Schwachstellen
   -im-Adobe-Reader--/news/meldung/136958
   Bestätigung von Adobe (englisch)
   [6]http://blogs.adobe.com/psirt/2009/04/potential_adobe_reader_issue.h
   tml

References

   1. http://www.adobe.com/
   2. http://www.securityfocus.com/bid/34736/info
   3. http://www.securityfocus.com/bid/34740/info
   4. http://www.f-secure.com/weblog/archives/00001671.html
   5.
http://www.heise.de/security/Demo-Exploits-fuer-neue-Schwachstellen-im-Adobe-Reader--/news/meldung/136958
   6. http://blogs.adobe.com/psirt/2009/04/potential_adobe_reader_issue.html
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFJ+EghZjWyIncLRhcRAimMAJ4s19Kyv503zsjdy3lLxTuWf0OnKACgrf3Z
MKp0NLlee9EUObrE7KYws8w=
=jPga
-----END PGP SIGNATURE-----



More information about the Warning mailing list