[Warning] Erneut kritische Luecke in Adobe Flash Player und Reader

L. Aaron Kaplan kaplan at cert.at
Tue Sep 14 12:55:48 CEST 2010


          Erneut kritische Sicherheitslücke in Adobe Flash und Reader

   14. September 2010

Beschreibung

   Wie [1]Adobe berichtet, wurde eine weitere Lücke in Adobe Flash Player
   (bis Version 10.1.82.76) und Adobe Reader bis inklusive Version 9.3.4
   gefunden. Diese wird bereits unter Windows aktiv ausgenützt.

Auswirkungen

   Diese Lücke (CVE-2010-2884) bieten laut Adobe die Möglichkeit zu Remode
   Code Execution, und daher einem Angreifer einen Weg, ein System zu
   übernehmen.

   Da in Webseiten integrierte Flash Inhalte am Internet äußerst beliebt
   sind (Videoportale wie etwa YouTube, Werbung, Spiele, etc.) und meist
   auch durch jede Firewall durchgelassen werden, erwartet CERT.at, dass
   bald entsprechend präparierte Flash Dateien und Links etwa per
   Spam-Mail aktiv beworben werden.

Betroffene Systeme

   Betroffen sind alle Versionen von Adobe Flash Player bis zur aktuellen
   Version 10.1.82.76 auf den Plattformen Windows, Unix, Apple, Solaris
   und sogar Android Smartphones. Laut Adobe lässt sich die Lücke genauso
   im Adobe Reader bis zur Version 9.3.4 auf Windows, Apple und Unix als
   auch auf Adobe Acrobat bis zur Version 9.3.4 auf Windows und Apple
   ausnützen.

   Publik gewordenen sind derzeit nur erfolgreiche Angriffe auf Adobe
   Flash Player für Windows.

Abhilfe

   Derzeit gibt es von Adobe noch keine korrigierte Software. Ob ein
   Abschalten von JavaScript im Reader hilft, ist nicht bestätigt. Adobe
   wird Updates am 27. September und am 4.Oktober veröffentlichen. Bis
   dahin empfiehlt CERT.at, alternative Software zum Öffnen von PDF
   Dateien zu verwenden.

   Da es bei Flash derzeit kaum Alternativen gibt, empfiehlt CERT.at
   besorgten PC Benutzern Tools wie zum Beispiel [2]Flashblock für Mozilla
   Firefox oder ähnliche Tools für andere Browser zu verwenden. Flashblock
   erlaubt kein automatisches Ausführen von Flash Inhalten auf Webseiten,
   ausser der Benutzer klickt diese explizit an.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Meldung von Adobe (englisch)
   [3]http://www.adobe.com/support/security/advisories/apsa10-03.html
   Meldung auf Heise
   [4]http://www.heise.de/security/meldung/Angreifer-nutzen-weitere-Zero-D
   ay-Luecke-in-Adobe-Flash-und-Reader-Update-1078219.html
   Warning von AusCERT
   [5]http://www.auscert.org/render.html?it=13330

References

   1. http://www.adobe.com/support/security/advisories/apsa10-03.html
   2. https://addons.mozilla.org/en-US/firefox/addon/433/
   3. http://www.adobe.com/support/security/advisories/apsa10-03.html
   4. http://www.heise.de/security/meldung/Angreifer-nutzen-weitere-Zero-Day-Luecke-in-Adobe-Flash-und-Reader-Update-1078219.html
   5. http://www.auscert.org/render.html?it=13330



--
L. Aaron Kaplan
http://www.cert.at
kaplan at cert.at
Tel: +43 1 505 64 16 / 78

-------------- next part --------------
A non-text attachment was scrubbed...
Name: PGP.sig
Type: application/pgp-signature
Size: 194 bytes
Desc: This is a digitally signed message part
URL: <http://lists.cert.at/pipermail/warning/attachments/20100914/702e584c/attachment.sig>


More information about the Warning mailing list