[Warning] Erneut kritische Luecke in Adobe Flash Player und Reader
L. Aaron Kaplan
kaplan at cert.at
Tue Sep 14 12:55:48 CEST 2010
Erneut kritische Sicherheitslücke in Adobe Flash und Reader
14. September 2010
Beschreibung
Wie [1]Adobe berichtet, wurde eine weitere Lücke in Adobe Flash Player
(bis Version 10.1.82.76) und Adobe Reader bis inklusive Version 9.3.4
gefunden. Diese wird bereits unter Windows aktiv ausgenützt.
Auswirkungen
Diese Lücke (CVE-2010-2884) bieten laut Adobe die Möglichkeit zu Remode
Code Execution, und daher einem Angreifer einen Weg, ein System zu
übernehmen.
Da in Webseiten integrierte Flash Inhalte am Internet äußerst beliebt
sind (Videoportale wie etwa YouTube, Werbung, Spiele, etc.) und meist
auch durch jede Firewall durchgelassen werden, erwartet CERT.at, dass
bald entsprechend präparierte Flash Dateien und Links etwa per
Spam-Mail aktiv beworben werden.
Betroffene Systeme
Betroffen sind alle Versionen von Adobe Flash Player bis zur aktuellen
Version 10.1.82.76 auf den Plattformen Windows, Unix, Apple, Solaris
und sogar Android Smartphones. Laut Adobe lässt sich die Lücke genauso
im Adobe Reader bis zur Version 9.3.4 auf Windows, Apple und Unix als
auch auf Adobe Acrobat bis zur Version 9.3.4 auf Windows und Apple
ausnützen.
Publik gewordenen sind derzeit nur erfolgreiche Angriffe auf Adobe
Flash Player für Windows.
Abhilfe
Derzeit gibt es von Adobe noch keine korrigierte Software. Ob ein
Abschalten von JavaScript im Reader hilft, ist nicht bestätigt. Adobe
wird Updates am 27. September und am 4.Oktober veröffentlichen. Bis
dahin empfiehlt CERT.at, alternative Software zum Öffnen von PDF
Dateien zu verwenden.
Da es bei Flash derzeit kaum Alternativen gibt, empfiehlt CERT.at
besorgten PC Benutzern Tools wie zum Beispiel [2]Flashblock für Mozilla
Firefox oder ähnliche Tools für andere Browser zu verwenden. Flashblock
erlaubt kein automatisches Ausführen von Flash Inhalten auf Webseiten,
ausser der Benutzer klickt diese explizit an.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Meldung von Adobe (englisch)
[3]http://www.adobe.com/support/security/advisories/apsa10-03.html
Meldung auf Heise
[4]http://www.heise.de/security/meldung/Angreifer-nutzen-weitere-Zero-D
ay-Luecke-in-Adobe-Flash-und-Reader-Update-1078219.html
Warning von AusCERT
[5]http://www.auscert.org/render.html?it=13330
References
1. http://www.adobe.com/support/security/advisories/apsa10-03.html
2. https://addons.mozilla.org/en-US/firefox/addon/433/
3. http://www.adobe.com/support/security/advisories/apsa10-03.html
4. http://www.heise.de/security/meldung/Angreifer-nutzen-weitere-Zero-Day-Luecke-in-Adobe-Flash-und-Reader-Update-1078219.html
5. http://www.auscert.org/render.html?it=13330
--
L. Aaron Kaplan
http://www.cert.at
kaplan at cert.at
Tel: +43 1 505 64 16 / 78
-------------- next part --------------
A non-text attachment was scrubbed...
Name: PGP.sig
Type: application/pgp-signature
Size: 194 bytes
Desc: This is a digitally signed message part
URL: <http://lists.cert.at/pipermail/warning/attachments/20100914/702e584c/attachment.sig>
More information about the Warning
mailing list