Hochkritische Lücken im Acrobat Reader

In Adobes Acrobat Reader sind mehrere kritische Schwachstellen entdeckt worden, die das Ausführen beliebigen Codes ermöglichen.

Die Schwachstellen betreffen laut entsprechendem Security Report des Sicherheitsexperten Secunia die Versionen 5.09 für Unix-Derivate sowie die Versionen 6.x für Windows und Apple.

Die Sicherheitslücke der Version 5.09 für Unix beruht auf einem Begrenzungsfehler in der Funktion "mailListIsPdf()" bei der Prüfung eingehender Dateien. Sie ermöglicht es Angreifern, mittels E-Mails mit modifizierten PDF-Dateien als Anhang beim Empfänger einen Pufferüberlauf zu provozieren, der das Ausführen beliebigen Codes ermöglicht. Adobe empfiehlt allen Anwendern von Acrobat Reader auf Unix-basierten Systemen das Update auf Version 5.10. Das Advisory von Secunia finden Sie hier.

Die Schwachstelle des Acrobat Readers 6.x für Windows und Apple beruht auf einem Formatstring-Fehler innerhalb des eBook-Plug-ins. Er lässt sich beim Parsen von ".etd" Dateien ausnutzen, um mittels speziell modifizierter Format-Anweisungen in "title" und "baseurl" eines eBooks beliebigen Code auf dem System des Opfers auszuführen. Zur Behebung der Schwachstellen empfiehlt Adobe den Anwendern von Acrobat 6.x das Update auf die Versionen 6.03. Weitere Einzelheiten entnehmen Sie dem Advisory von Secunia. Secunia stuft die genannten Schwachstellen als hochkritisch ein. (tle)

Über aktuelle Sicherheitslücken informieren Sie die Security Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter abbonieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hochkritischen Lücken per Security Alert informieren zu lassen.