[Warning] Mehrere kritische Sicherheitslücken in Adobe Acrobat Reader
Christian Wojner
wojner at cert.at
Wed Apr 29 14:29:21 CEST 2009
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Mehrere kritische Sicherheitslücken in Adobe Acrobat Reader
29. April 2009
Kritische Sicherheitslücken in [1]Acrobat Reader
Angesichts der Schwere der Lücken, der hohen Verbreitung von Acrobat
Reader und dem Fehlen von Updates seitens Adobe bittet CERT.at um
Beachtung der folgenden Hinweise.
Beschreibung
Mittels JavaScript ist es möglich, Acrobat Reader beliebigen
Programmcode unterzuschieben und somit Remote-Code-Execution zu
erzielen. Der Angriffsvektor sind speziell präparierte PDF-Dateien.
Da Adobe derzeit kein Update bereitstellt, hilft nur ein Abschalten
von JavaScript im Acrobat Reader.
Auswirkungen
Die aktuellen Schwachstellen beruhen auf dem Missbrauch von
JavaScript, um beliebigen Schadcode auszuführen. Dies kann in
gezielten Attacken durchgeführt werden, indem einem Adressaten per
Mail eine solche PDF-Datei geschickt wird. Der Betroffene öffnet das
PDF und der Rechner führt somit den Schadcode aus. Allerdings ist
sich die IT Security Gemeinde einig, dass es ein kleiner Schritt ist,
eine grosse Zahl von Benutzern anzugreifen (PDFs auf Webseiten, Spam
Mail).
Betroffene Systeme
Betroffen sind die Versionen 7.0 bis einschließlich 9.1 unter allen
Betriebsystemen.
Abhilfe
Da es derzeit keine Patches gibt, wird empfohlen, JavaScript in
Acrobat Reader abzuschalten. Man muss dazu in die Einstellungen von
Acrobat Reader gehen und dort JavaScript deaktivieren. (Windows:
Bearbeiten -> Grundeinstellungen -> JavaScript -> Acrobat JavaScript
aktivieren, Mac: Einstellungen -> JavaScript -> JavaScript aktivieren)
Des weiteren besteht auch die Möglichkeit, alternative Software zum
Anzeigen von PDF-Dateien zu verwenden.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen (etwa Microsoft Windows, Sun
Java, Adobe Flash). Durch diese Vorgehensweise kann die Zeitspanne
zwischen der Verfügbarkeit und Installation eines Updates minimiert
werden.
_________________________________________________________________
Informationsquelle(n):
SecurityFocus Meldungen (englisch)
[2]http://www.securityfocus.com/bid/34736/info
[3]http://www.securityfocus.com/bid/34740/info
F-Secure Meldung (englisch)
[4]http://www.f-secure.com/weblog/archives/00001671.html
Heise Meldung
[5]http://www.heise.de/security/Demo-Exploits-fuer-neue-Schwachstellen
-im-Adobe-Reader--/news/meldung/136958
Bestätigung von Adobe (englisch)
[6]http://blogs.adobe.com/psirt/2009/04/potential_adobe_reader_issue.h
tml
References
1. http://www.adobe.com/
2. http://www.securityfocus.com/bid/34736/info
3. http://www.securityfocus.com/bid/34740/info
4. http://www.f-secure.com/weblog/archives/00001671.html
5.
http://www.heise.de/security/Demo-Exploits-fuer-neue-Schwachstellen-im-Adobe-Reader--/news/meldung/136958
6. http://blogs.adobe.com/psirt/2009/04/potential_adobe_reader_issue.html
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
iD8DBQFJ+EghZjWyIncLRhcRAimMAJ4s19Kyv503zsjdy3lLxTuWf0OnKACgrf3Z
MKp0NLlee9EUObrE7KYws8w=
=jPga
-----END PGP SIGNATURE-----
More information about the Warning
mailing list