[Warning] Erneut kritische Sicherheitslücke in Adobe Flash, Reader und Acrobat (aktiv ausgenützt)
Robert Waldner
waldner at cert.at
Tue Apr 12 09:00:05 CEST 2011
12. April 2011
Beschreibung
Wie Adobe berichtet[1], wurde erneut eine Lücke in Adobe Flash Player
gefunden.
Dies betrifft auch wieder (vgl. CERT.at Warnings vom 29. 10. 2010[2]
und vom 15. 3. 2011[3]) die AuthPlay.dll Komponente, die mit Adobe
Reader und Adobe Acrobat mitgeliefert wird.
CVE Referenz-Nummer: CVE-2011-0611.
Auswirkungen
Diese Lücke bietet laut Adobe die Möglichkeit, Flash zum Absturz zu
bringen, aber auch zu Remode Code Execution, und daher einem
Angreifer einen Weg, ein System zu übernehmen.
Laut aktuellen Aussagen von Adobe wird die Lücke bereits aktiv für
Flash ausgenützt.
Adobe berichtet von aktiven Attacken mittels Email-Anhängen, bei
denen eine Flash-Datei (.swf) in eine Microsoft Word-Datei (.doc)
eingebettet ist.
Betroffene Systeme
Systeme, auf denen folgende Software von Adobe installiert ist:
* Adobe Flash Player 10.2.153.1 und älter für Windows, Macintosh,
Linux und Solaris
* Adobe Flash Player 10.2.154.25 und älter für Chrome
* Adobe Flash Player 10.2.156.12 und älter für Android
* die Authplay.dll-Komponente, die mit Adobe Reader und Acrobat X
(10.0.2) und früheren 10.x und 9.x Versionen für Windows und
Macintosh, mitgeliefert wird
Adobe Reader 9.x für UNIX, Adobe Reader für Android, und Adobe Reader
sowie Acrobat 8.x sind nicht von diesem Problem betroffen.
Abhilfe
Derzeit gibt es von Adobe noch keine korrigierte Software, es wird
jedoch an einem entsprechenden Fix gearbeitet.
Da das Problem bei Adobe Reader X durch den "Protected Mode"
mitigiert werden sollte, wird es hierfür voraussichtlich erst zum
nächsten geplanten Quartals-Update einen Fix geben.
Da es bei Flash derzeit kaum Alternativen gibt, empfiehlt CERT.at
Add-ons wie zum Beispiel Flashblock für Mozilla Firefox[4] oder
ähnliche Tools für andere Browser zu verwenden. Flashblock
unterbindet ein automatisches Ausführen von Flash-Inhalten auf
Webseiten, ausser der Benutzer klickt diese explizit an.
__________________________________________________________________
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Meldung von Adobe (englisch)
1. http://www.adobe.com/support/security/advisories/apsa11-02.html
References
2. http://www.cert.at/warnings/all/20101029.html
3. http://www.cert.at/warnings/all/20110315.html
4. https://addons.mozilla.org/en-US/firefox/addon/433/
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 254 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20110412/252d138e/attachment.sig>
More information about the Warning
mailing list