Acrobat Reader: Neue Sicherheitslücke betrifft Windows
Laut iDefense liegt das Problem in der Active-X-Komponente des Readers. Bei Links in der Form http://.../any.pdf%00[überlanger String] schneiden einige Webserver, wie Microsofts IIS oder Netscape Enterprise, das Null-Byte (%00) am Ende automatisch ab. Trotzdem wird der überlange String vom Browser an die Active-X-Komponente weitergereicht. Der String erzeugt einen Pufferüberlauf in der Funktion RTLHeapFree().
Nach dem Pufferüberlauf ist es möglich, beliebige Wörter im Speicher zu ändern. Dadurch kann sich der Angreifer Kontrolle über das System verschaffen. Die Lücke ist für den Acrobat Reader 5.0.5 nachgewiesen, andere Versionen können allerdings auch betroffen sein. Von Adobe gibt es bislang keinen Patch. Als Workaround empfiehlt iDefense die Browser-Integration des Acrobat Readers unter Bearbeiten/Grundeinstellungen/Internet zu deaktivieren. Speichern Sie PDF-Dateien vor dem Öffnen zunächst lokal auf der Festplatte. Bereits letzte Woche war ein ähnliches Problem in der Linux-Variante des Readers aufgetaucht.
Über aktuelle Sicherheitslücken halten Sie die Security Reports von tecCHANNEL auf dem Laufenden. Sie können den Service, der in Zusammenarbeit mit Secunia angeboten wird auch als kostenlosen Newsletter abonnieren. (mja/uba)
tecCHANNEL Buch-Shop |
|
---|---|
Literatur zum Thema Sicherheit |
Titelauswahl |
Titel von Pearson Education |
|
PDF-Titel (50 % billiger als Buch) |