[Warning] Wieder kritische Sicherheitslücke in Adobe Flash, Reader und Acrobat
L. Aaron Kaplan
kaplan at cert.at
Fri Oct 29 12:47:44 CEST 2010
Beschreibung
Wie Adobe[1] berichtet, wurde eine weitere Lücke in Adobe Flash Player
und Adobe Flash Player für Android gefunden. Dies betrifft genauso die
AuthPlay.dll Komponente, die mit Adobe Reader und Adobe Acrobat
mitgeliefert wird. Diese Lücke wird bereits unter Windows aktiv
ausgenützt.
CVE Referenz-Nummer[2]: CVE-2010-3654[3]
Auswirkungen
Diese Lücke bieten laut Adobe die Möglichkeit zu Remode Code Execution,
und daher einem Angreifer einen Weg, ein System zu übernehmen. Laut
aktuellen Aussagen von Adobe wird die Lücke derzeit schon aktiv für
Adobe Reader und Acrobat ausgenützt. Aktive Attacken gegen Flash sind
derzeit noch keine bekannt.
Betroffene Systeme
Systeme, auf denen folgende Software von Adobe installiert ist:
* Adobe Flash Player bis zur Version 10.1.85.3 für Windows,
Macintosh, Linux und Solaris
* Adobe Flash Player bis zur Version 10.1.95.2 für Android
Smartphones
* Adobe Reader 9.4 und frühere 9.x Versionen für Windows, Macintosh
und UNIX
* Adobe Acrobat 9.4 und frühere 9.x Versionen für Windows und
Macintosh OS X
Abhilfe
Derzeit gibt es von Adobe noch keine korrigierte Software. Es gibt
allerdings derzeit eine Abhilfe:
Betroffene Benutzer können die Zugriffsrechte der Datei "authplay.dll"
einschränken (alle Rechte entfernen) oder die Datei umbenennen.
Alternativ können Benutzer natürlich auch alternative PDF-Viewer
verwenden.
Adobe hat Updates für den 9. bzw. 15. November versprochen.
Da es bei Flash derzeit kaum Alternativen gibt, empfiehlt CERT.at
besorgten PC-Benutzern Tools wie zum Beispiel Flashblock[4] für Mozilla
Firefox oder ähnliche Tools für andere Browser zu verwenden. Flashblock
erlaubt kein automatisches Ausführen von Flash Inhalten auf Webseiten,
ausser der Benutzer klickt diese explizit an.
Hinweis
An dieser Stelle möchte CERT.at Benutzer von Shockwave Player bis
Version 11.5.9.615 erinnern, dass Adobe heute neue Updates[5] zur
Verfügung gestellt hat, die eine weitere kritische Lücke in Shockwave
beheben.
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
1. http://www.adobe.com/support/security/advisories/apsa10-05.html
2. http://cve.mitre.org/about/index.html
3. http://www.securityfocus.com/bid/44504
4. https://addons.mozilla.org/en-US/firefox/addon/433/
5. http://www.adobe.com/support/security/bulletins/apsb10-25.html
6. http://www.adobe.com/support/security/advisories/apsa10-05.html
--
L. Aaron Kaplan
http://www.cert.at
kaplan at cert.at
Tel: +43 1 505 64 16 / 78
-------------- next part --------------
A non-text attachment was scrubbed...
Name: PGP.sig
Type: application/pgp-signature
Size: 194 bytes
Desc: This is a digitally signed message part
URL: <http://lists.cert.at/pipermail/warning/attachments/20101029/82936d1d/attachment.sig>
More information about the Warning
mailing list