[Warning] Wieder kritische Sicherheitslücke in Adobe Flash, Reader und Acrobat

L. Aaron Kaplan kaplan at cert.at
Fri Oct 29 12:47:44 CEST 2010


Beschreibung

  Wie Adobe[1] berichtet, wurde eine weitere Lücke in Adobe Flash Player
  und Adobe Flash Player für Android gefunden. Dies betrifft genauso die
  AuthPlay.dll Komponente, die mit Adobe Reader und Adobe Acrobat
  mitgeliefert wird. Diese Lücke wird bereits unter Windows aktiv
  ausgenützt.

  CVE Referenz-Nummer[2]: CVE-2010-3654[3]

Auswirkungen

  Diese Lücke bieten laut Adobe die Möglichkeit zu Remode Code Execution,
  und daher einem Angreifer einen Weg, ein System zu übernehmen. Laut
  aktuellen Aussagen von Adobe wird die Lücke derzeit schon aktiv für
  Adobe Reader und Acrobat ausgenützt. Aktive Attacken gegen Flash sind
  derzeit noch keine bekannt.

Betroffene Systeme

  Systeme, auf denen folgende Software von Adobe installiert ist:
    * Adobe Flash Player bis zur Version 10.1.85.3 für Windows,
      Macintosh, Linux und Solaris
    * Adobe Flash Player bis zur Version 10.1.95.2 für Android
      Smartphones
    * Adobe Reader 9.4 und frühere 9.x Versionen für Windows, Macintosh
      und UNIX
    * Adobe Acrobat 9.4 und frühere 9.x Versionen für Windows und
      Macintosh OS X

Abhilfe

  Derzeit gibt es von Adobe noch keine korrigierte Software. Es gibt
  allerdings derzeit eine Abhilfe:
  Betroffene Benutzer können die Zugriffsrechte der Datei "authplay.dll"
  einschränken (alle Rechte entfernen) oder die Datei umbenennen.
  Alternativ können Benutzer natürlich auch alternative PDF-Viewer
  verwenden.

  Adobe hat Updates für den 9. bzw. 15. November versprochen.

  Da es bei Flash derzeit kaum Alternativen gibt, empfiehlt CERT.at
  besorgten PC-Benutzern Tools wie zum Beispiel Flashblock[4] für Mozilla
  Firefox oder ähnliche Tools für andere Browser zu verwenden. Flashblock
  erlaubt kein automatisches Ausführen von Flash Inhalten auf Webseiten,
  ausser der Benutzer klickt diese explizit an.

Hinweis

  An dieser Stelle möchte CERT.at Benutzer von Shockwave Player bis
  Version 11.5.9.615 erinnern, dass Adobe heute neue Updates[5] zur
  Verfügung gestellt hat, die eine weitere kritische Lücke in Shockwave
  beheben.

  Generell empfiehlt CERT.at, wo möglich die "automatisches
  Update"-Features von Software zu nutzen, parallel Firewall-Software
  aktiv und den Virenschutz aktuell zu halten.
    __________________________________________________________________

  Informationsquelle(n):

  1. http://www.adobe.com/support/security/advisories/apsa10-05.html
  2. http://cve.mitre.org/about/index.html
  3. http://www.securityfocus.com/bid/44504
  4. https://addons.mozilla.org/en-US/firefox/addon/433/
  5. http://www.adobe.com/support/security/bulletins/apsb10-25.html
  6. http://www.adobe.com/support/security/advisories/apsa10-05.html


--
L. Aaron Kaplan
http://www.cert.at
kaplan at cert.at
Tel: +43 1 505 64 16 / 78

-------------- next part --------------
A non-text attachment was scrubbed...
Name: PGP.sig
Type: application/pgp-signature
Size: 194 bytes
Desc: This is a digitally signed message part
URL: <http://lists.cert.at/pipermail/warning/attachments/20101029/82936d1d/attachment.sig>


More information about the Warning mailing list