[Warning] Mehrere kritische Sicherheitslücken in Adobe Acrobat Reader
    Christian Wojner 
    wojner at cert.at
       
    Wed Apr 29 14:29:21 CEST 2009
    
    
  
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
          Mehrere kritische Sicherheitslücken in Adobe Acrobat Reader
   29. April 2009
   Kritische Sicherheitslücken in [1]Acrobat Reader
   Angesichts der Schwere der Lücken, der hohen Verbreitung von Acrobat
   Reader und dem Fehlen von Updates seitens Adobe bittet CERT.at um
   Beachtung der folgenden Hinweise.
Beschreibung
   Mittels JavaScript ist es möglich, Acrobat Reader beliebigen
   Programmcode unterzuschieben und somit Remote-Code-Execution zu
   erzielen. Der Angriffsvektor sind speziell präparierte PDF-Dateien.
   Da Adobe derzeit kein Update bereitstellt, hilft nur ein Abschalten
   von JavaScript im Acrobat Reader.
Auswirkungen
   Die aktuellen Schwachstellen beruhen auf dem Missbrauch von
   JavaScript, um beliebigen Schadcode auszuführen. Dies kann in
   gezielten Attacken durchgeführt werden, indem einem Adressaten per
   Mail eine solche PDF-Datei geschickt wird. Der Betroffene öffnet das
   PDF und der Rechner führt somit den Schadcode aus. Allerdings ist
   sich die IT Security Gemeinde einig, dass es ein kleiner Schritt ist,
   eine grosse Zahl von Benutzern anzugreifen (PDFs auf Webseiten, Spam
   Mail).
Betroffene Systeme
   Betroffen sind die Versionen 7.0 bis einschließlich 9.1 unter allen
   Betriebsystemen.
Abhilfe
   Da es derzeit keine Patches gibt, wird empfohlen, JavaScript in
   Acrobat Reader abzuschalten. Man muss dazu in die Einstellungen von
   Acrobat Reader gehen und dort JavaScript deaktivieren. (Windows:
   Bearbeiten -> Grundeinstellungen -> JavaScript -> Acrobat JavaScript
   aktivieren, Mac: Einstellungen -> JavaScript -> JavaScript aktivieren)
   Des weiteren besteht auch die Möglichkeit, alternative Software zum
   Anzeigen von PDF-Dateien zu verwenden.
Hinweis
   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen (etwa Microsoft Windows, Sun
   Java, Adobe Flash). Durch diese Vorgehensweise kann die Zeitspanne
   zwischen der Verfügbarkeit und Installation eines Updates minimiert
   werden.
     _________________________________________________________________
   Informationsquelle(n):
   SecurityFocus Meldungen (englisch)
   [2]http://www.securityfocus.com/bid/34736/info
   [3]http://www.securityfocus.com/bid/34740/info
   F-Secure Meldung (englisch)
   [4]http://www.f-secure.com/weblog/archives/00001671.html
   Heise Meldung
   [5]http://www.heise.de/security/Demo-Exploits-fuer-neue-Schwachstellen
   -im-Adobe-Reader--/news/meldung/136958
   Bestätigung von Adobe (englisch)
   [6]http://blogs.adobe.com/psirt/2009/04/potential_adobe_reader_issue.h
   tml
References
   1. http://www.adobe.com/
   2. http://www.securityfocus.com/bid/34736/info
   3. http://www.securityfocus.com/bid/34740/info
   4. http://www.f-secure.com/weblog/archives/00001671.html
   5.
http://www.heise.de/security/Demo-Exploits-fuer-neue-Schwachstellen-im-Adobe-Reader--/news/meldung/136958
   6. http://blogs.adobe.com/psirt/2009/04/potential_adobe_reader_issue.html
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
iD8DBQFJ+EghZjWyIncLRhcRAimMAJ4s19Kyv503zsjdy3lLxTuWf0OnKACgrf3Z
MKp0NLlee9EUObrE7KYws8w=
=jPga
-----END PGP SIGNATURE-----
    
    
More information about the Warning
mailing list