Sicherheitslücke im Adobe Reader

Dieses Thema im Forum "Neuigkeiten" wurde erstellt von sacha, 17.10.07.

  1. 17.10.07
    sacha
    Offline

    sacha Foren-Admin

    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    Aktualisierte Technische Warnung des Buerger-CERT

    [Bcert-2007-0133/2]:
    Kritische Schwachstelle in 'Adobe Reader'

    Risiko: Hoch

    Betroffene Systeme:
    Adobe Reader 8.1 und aeltere Versionen auf Microsoft Windows-Systemen
    alternative PDF-Reader, wie z.B. FoxIt

    Aktualisierungen dieser Technischen Warnung:
    24.09.2007:
    - - Urspruengliche Version der Meldung
    17.10.2007:
    - - PoC eines Exploits verfuegbar, Verweis auf Workaround des Herstellers

    Empfehlung:

    Zur Zeit stehen keine Patches zur Behebung der Schwachstelle bereit.

    Gehen Sie daher aeusserst vorsichtig mit PDF-Dokumenten um. Oeffnen Sie
    keine PDFs, die Ihnen aus unbekannter oder nicht vertrauenswuerdiger
    Quelle zugestellt wurden (z.B. per E-Mail), folgen Sie auch keinen Links
    auf unbekannte Webseiten.

    Zudem wird empfohlen das Adobe Reader-Plugin zu deaktivieren, so dass
    PDF-Dokumente nicht automatisch im Webbrowser geoeffnet werden koennen:
    1. Oeffnen Sie den Adobe Acrobat Reader.
    2. Oeffnen Sie den Menuepunkt 'Bearbeiten'.
    3. Waehlen Sie die Option 'Grundeinstellung'
    4. Waehlen Sie die Kategorie 'Internet'.
    5. Deaktivieren Sie die Checkbox 'PDF in Browser anzeigen'.

    Update:
    Im Internet wurde ein 0-day Proof-of-Concept Code zur Ausnutzung der
    Schwachstelle veroeffentlicht. Adobe hat einen Workaround
    veroeffentlicht, der die Ausnutzung der Schwachstelle ueber den Acrobat
    Reader verhindert (siehe Quellen).

    Beschreibung:

    Im 'Adobe Acrobat Reader' existiert eine nicht naeher beschriebene
    Schwachstelle, die durch Oeffnen manipulierter PDF-Dokumente ausgenutzt
    werden kann.

    Ein entfernter Angreifer kann ueber diese Schwachstelle zum Beispiel
    Schadprogramme installieren und ggf. die vollstaendige Kontrolle ueber
    das System erlangen.

    Quellen:

    Originalmeldung:
    0day: PDF pwns Windows | GNUCITIZEN
    CVE-2007-5020:
    National Vulnerability Database (CVE-2007-5020)
    Security Tracker:
    SecurityTracker.com Archives - Adobe Reader Unspecified Bug Lets Remote Users Execute Arbitrary Code
    Heise:
    Möglicherweise kritische Lücke im Adobe Reader - heise Security

    Update:
    Workaround von Adobe:
    Adobe - Workaround available for vulnerability in versions 8.1 and earlier of Adobe Reader and Acrobat

    - -----------------------------------------------------------------------

    Diese Technische Warnung ist ein kostenloses Service-Angebot des
    Buerger-CERT, Bürger-CERT - Ins Internet - mit Sicherheit!. Die Informationen werden mit
    groesster Sorgfalt recherchiert und aufbereitet, dennoch kann eine
    Gewaehr oder Haftung fuer die Vollstaendigkeit und Richtigkeit nicht
    uebernommen werden.

    Unter Bürger-CERT - Ins Internet - mit Sicherheit! haben Sie die Moeglichkeit, diesen
    Informationsdienst zu abonnieren oder abzubestellen. Fragen und
    Anregungen an die Redaktion bitte an: info@buerger-cert.de .
    -----BEGIN PGP SIGNATURE-----

    iD8DBQFHFdwy3WgzO/TEi0wRAvccAKCXGJbDkteBpW/Q8AKtSBIXW5aeNQCfc6Xy
    BlOAoQwUck4gyLpsAd2oChI=
    =yXjb
    -----END PGP SIGNATURE-----
     
    #1
  2. 17.10.07
    WK-Rezeptetopf
    Offline

    WK-Rezeptetopf Beiträge ehemaliger Benutzer/innen

    AW: Sicherheitslücke im Adobe Reader

    Hi Sacha! Danke für den Hinweis!!!
     
    #2
  3. 19.10.07
    hamburgerdeern
    Offline

    hamburgerdeern

    AW: Sicherheitslücke im Adobe Reader

    Hallo, Sacha,

    danke auch für den Hinweis. Habe das Kästchen deaktiviert.

    Beste Grüße

    Jutta
     
    #3
  4. 19.10.07
    nelja
    Offline

    nelja Ziegenmama

    AW: Sicherheitslücke im Adobe Reader

    Hallo!
    Ich habe den Acrobat Reader 5.0, allerdings auf Englisch. Da muss ich dann wohl durch, ich habe keine Ahnung, wo ich da was einstellen kann. Mein Englisch ist eben nicht das Beste... Aber danke für den Hinweis.
     
    #4

Diese Seite empfehlen