Discussion:
[Generic|Adobe Reader] Schwachstelle im Adobe Reader
RUS-CERT (Oliver Goebel)
2010-09-09 12:34:01 UTC
Permalink
Meldung Nr: RUS-CERT-1637
[Generic|Adobe Reader] Schwachstelle im Adobe Reader
(2010-09-09 12:41:10.568969+02)
Quelle: http://www.adobe.com/support/security/advisories/apsa10-02.html

Eine Schwachstelle im Adobe Reader 9.3.4 und früheren Versionen kann
auf allen Plattformen zur Ausführung beliebigen Programmcodes auf dem
beherbergenden System ausgenutzt werden. Zur erfolgreichen Ausnutzung
der Schwachstelle ist es erforderlich, dass der Angreifer einen
Benutzer eines betroffenen Systems dazu veranlasst eine entsprechend
präparierte PDF-Datei öffnet. Entsprechende Dateien sind bereits in
Umlauf.

Inhalt

* [1]Zusammenfassung
* [2]Betroffene Systeme
* [3]Nicht betroffene Systeme
* [4]Plattform
* [5]Einfallstor
* [6]Angriffsvoraussetzung
* [7]Angriffsvektorklasse
* [8]Auswirkung
* [9]Typ der Verwundbarkeit
* [10]Gefahrenpotential
* [11]Beschreibung
* [12]Workaround
* [13]Gegenmaßnahmen
* [14]Vulnerability ID
* [15]Exploit Status

Zusammenfassung

* CVE-2010-2883:

Betroffen: Adobe Reader 9.3.4 und frühere Versionen
Nicht betroffen: derzeit keine
Plattform: generic (alle)
Einfallstor: [16]PDF-Datei
Angriffsvoraussetzung: Benutzerinteraktion
Angriffsvektorklasse: remote
Auswirkung: user compromise
Typ: Speicherverletzung
Gefahrenpotential: hoch
Workaround: [17]Verwendung alternativer PDF-Readers
Gegenmaßnahmen: [18]derzeit keine
Vulnerability ID: [19]CVE-2010-2883, [20]APSA10-02

Betroffene Systeme

* Adobe Reader 9.3.4 und frühere Versionen

Nicht betroffene Systeme

* derzeit keine

Plattform

* [21]Microsoft Windows
* [22]Apple Mac OS X
* [23]GNU/Linux
* [24]Unix Betriebssysteme

Einfallstor

* [25]PDF-Datei

Angriffsvoraussetzung

* Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss
eine entsprechend präparierte PDF-Datei (Endung üblicherweise:
.pdf) öffnen Diese kann ihm z.B. über eine Webseite oder eine
E-Mail-Nachricht zugeleitet werden.
(user interaction)

Angriffsvektorklasse

* über eine Netzwerkverbindung
(remote)

Auswirkung

* Ausführung beliebigen Programmcodes auf dem beherbergenden System
mit den Privilegien des Reader-Prozesses
(user compromise)

Typ der Verwundbarkeit

* Speicherverletzung
(memory corruption)

Gefahrenpotential

* hoch

(Hinweise zur [26]Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im [27]Adobe Reader 9.3.4 und
früheren Versionen kann von einem Angreifer dazu ausgenutzt werden,
beliebigen Programmcode auf dem beherbergenden [28]System ausführen.
Der Code wird dabei mit den [29]Privilegien des Benutzers ausgeführt,
der den Reader gestartet hat. Sofern der Benutzer administrative
Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser
Schwachstelle zur [30]Kompromittierung des beherbergenden Systems.

Die Schwachstelle betrifft alle [31]Plattformen, auf denen der Reader
verfügbar ist.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich,
dass der Angreifer einen Benutzer eines betroffenen Systems dazu
veranlasst eine entsprechend präparierte [32]PDF-Datei öffnet. Eine
solche Datei kann dem Opfer z.B. per E-Mail oder über eine Webseite
zugeleitet werden. Sofern der Browser oder das E-Mailprogramm
entsprechend konfiguriert sind und eine entsprechende Datei automatisch
über den Adobe Reader öffnen, reicht zur erfolgreichen Ausnutzung der
Schwachstelle die Ãffnung der entsprechenden Seite oder
E-Mail-Nachricht.

PDF-Dateien, die diese Schwachstelle erfolgreich ausnutzen können,
sind bereits in Umlauf.

Workaround

Derzeit kann die Ausnutzung der Schwachstelle nur durch die Verwendung
eines alternativen PDF-Readers umgangen werden. Beispiele hierfür
sind:
* [33]Okular
* [34]foxit
* [35]Ghostscript
* [36]Vorschau

Gegenmaßnahmen

* Derzeit sind keine Patches verfügbar.

Vulnerability ID

* [37]CVE-2010-2883
* [38]APSA10-02

Exploit Status

* Exploitcode ist in Umlauf.

Aktuelle Version dieses Artikels
[39]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1637

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2010 RUS-CERT, Universität Stuttgart,
[40]http://cert.uni-stuttgart.de/

References

1. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#extract
2. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#affected
3. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#not-affected
4. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#platform
5. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#attack-vector
6. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#requirements
7. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#attack-vector-class
8. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#impact
9. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#type
10. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#risk
11. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#description
12. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#workaround
13. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#countermeasures
14. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#vulnerability-id
15. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#exploit-status
16. http://de.wikipedia.org/wiki/PDF
17. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#workaround
18. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#countermeasures
19. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2883
20. http://www.adobe.com/support/security/advisories/apsa10-02.html
21. http://de.wikipedia.org/wiki/Microsoft_Windows
22. http://de.wikipedia.org/wiki/Apple_Mac_OS_X
23. http://de.wikipedia.org/wiki/GNU/Linux
24. http://de.wikipedia.org/wiki/Unix
25. http://de.wikipedia.org/wiki/PDF
26. http://cert.uni-stuttgart.de/ticker/charta.php#Gefaehrdungsstufen
27. http://de.wikipedia.org/wiki/Adobe_Reader
28. http://de.wikipedia.org/wiki/Betriebssystem
29. http://de.wikipedia.org/wiki/Benutzerrecht
30. http://de.wikipedia.org/wiki/Technische_Kompromittierung
31. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#platform
32. http://de.wikipedia.org/wiki/PDF
33. http://de.wikipedia.org/wiki/Okular_%28Software%29
34. http://de.wikipedia.org/wiki/Foxit_Reader
35. http://de.wikipedia.org/wiki/Ghostscript
36. http://de.wikipedia.org/wiki/Vorschau_%28Software%29
37. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2883
38. http://www.adobe.com/support/security/advisories/apsa10-02.html
39. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1637
40. http://cert.uni-stuttgart.de/

----------------------------------------------------------------------

Weitere Nachrichten: http://cert.uni-stuttgart.de/ticker/
Kommentare & Kritik bitte an ***@lists.cert.uni-stuttgart.de
RUS-CERT (Oliver Goebel)
2010-09-09 12:34:12 UTC
Permalink
Meldung Nr: RUS-CERT-1637
[Generic|Adobe Reader] Schwachstelle im Adobe Reader
(2010-09-09 12:41:10.568969+02)
Quelle: http://www.adobe.com/support/security/advisories/apsa10-02.html

Eine Schwachstelle im Adobe Reader 9.3.4 und früheren Versionen kann
auf allen Plattformen zur Ausführung beliebigen Programmcodes auf dem
beherbergenden System ausgenutzt werden. Zur erfolgreichen Ausnutzung
der Schwachstelle ist es erforderlich, dass der Angreifer einen
Benutzer eines betroffenen Systems dazu veranlasst eine entsprechend
präparierte PDF-Datei öffnet. Entsprechende Dateien sind bereits in
Umlauf.

Inhalt

* [1]Zusammenfassung
* [2]Betroffene Systeme
* [3]Nicht betroffene Systeme
* [4]Plattform
* [5]Einfallstor
* [6]Angriffsvoraussetzung
* [7]Angriffsvektorklasse
* [8]Auswirkung
* [9]Typ der Verwundbarkeit
* [10]Gefahrenpotential
* [11]Beschreibung
* [12]Workaround
* [13]Gegenmaßnahmen
* [14]Vulnerability ID
* [15]Exploit Status

Zusammenfassung

* CVE-2010-2883:

Betroffen: Adobe Reader 9.3.4 und frühere Versionen
Nicht betroffen: derzeit keine
Plattform: generic (alle)
Einfallstor: [16]PDF-Datei
Angriffsvoraussetzung: Benutzerinteraktion
Angriffsvektorklasse: remote
Auswirkung: user compromise
Typ: Speicherverletzung
Gefahrenpotential: hoch
Workaround: [17]Verwendung alternativer PDF-Readers
Gegenmaßnahmen: [18]derzeit keine
Vulnerability ID: [19]CVE-2010-2883, [20]APSA10-02

Betroffene Systeme

* Adobe Reader 9.3.4 und frühere Versionen

Nicht betroffene Systeme

* derzeit keine

Plattform

* [21]Microsoft Windows
* [22]Apple Mac OS X
* [23]GNU/Linux
* [24]Unix Betriebssysteme

Einfallstor

* [25]PDF-Datei

Angriffsvoraussetzung

* Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss
eine entsprechend präparierte PDF-Datei (Endung üblicherweise:
.pdf) öffnen Diese kann ihm z.B. über eine Webseite oder eine
E-Mail-Nachricht zugeleitet werden.
(user interaction)

Angriffsvektorklasse

* über eine Netzwerkverbindung
(remote)

Auswirkung

* Ausführung beliebigen Programmcodes auf dem beherbergenden System
mit den Privilegien des Reader-Prozesses
(user compromise)

Typ der Verwundbarkeit

* Speicherverletzung
(memory corruption)

Gefahrenpotential

* hoch

(Hinweise zur [26]Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im [27]Adobe Reader 9.3.4 und
früheren Versionen kann von einem Angreifer dazu ausgenutzt werden,
beliebigen Programmcode auf dem beherbergenden [28]System ausführen.
Der Code wird dabei mit den [29]Privilegien des Benutzers ausgeführt,
der den Reader gestartet hat. Sofern der Benutzer administrative
Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser
Schwachstelle zur [30]Kompromittierung des beherbergenden Systems.

Die Schwachstelle betrifft alle [31]Plattformen, auf denen der Reader
verfügbar ist.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich,
dass der Angreifer einen Benutzer eines betroffenen Systems dazu
veranlasst eine entsprechend präparierte [32]PDF-Datei öffnet. Eine
solche Datei kann dem Opfer z.B. per E-Mail oder über eine Webseite
zugeleitet werden. Sofern der Browser oder das E-Mailprogramm
entsprechend konfiguriert sind und eine entsprechende Datei automatisch
über den Adobe Reader öffnen, reicht zur erfolgreichen Ausnutzung der
Schwachstelle die Ãffnung der entsprechenden Seite oder
E-Mail-Nachricht.

PDF-Dateien, die diese Schwachstelle erfolgreich ausnutzen können,
sind bereits in Umlauf.

Workaround

Derzeit kann die Ausnutzung der Schwachstelle nur durch die Verwendung
eines alternativen PDF-Readers umgangen werden. Beispiele hierfür
sind:
* [33]Okular
* [34]foxit
* [35]Ghostscript
* [36]Vorschau

Gegenmaßnahmen

* Derzeit sind keine Patches verfügbar.

Vulnerability ID

* [37]CVE-2010-2883
* [38]APSA10-02

Exploit Status

* Exploitcode ist in Umlauf.

Aktuelle Version dieses Artikels
[39]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1637

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2010 RUS-CERT, Universität Stuttgart,
[40]http://cert.uni-stuttgart.de/

References

1. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#extract
2. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#affected
3. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#not-affected
4. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#platform
5. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#attack-vector
6. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#requirements
7. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#attack-vector-class
8. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#impact
9. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#type
10. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#risk
11. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#description
12. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#workaround
13. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#countermeasures
14. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#vulnerability-id
15. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#exploit-status
16. http://de.wikipedia.org/wiki/PDF
17. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#workaround
18. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#countermeasures
19. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2883
20. http://www.adobe.com/support/security/advisories/apsa10-02.html
21. http://de.wikipedia.org/wiki/Microsoft_Windows
22. http://de.wikipedia.org/wiki/Apple_Mac_OS_X
23. http://de.wikipedia.org/wiki/GNU/Linux
24. http://de.wikipedia.org/wiki/Unix
25. http://de.wikipedia.org/wiki/PDF
26. http://cert.uni-stuttgart.de/ticker/charta.php#Gefaehrdungsstufen
27. http://de.wikipedia.org/wiki/Adobe_Reader
28. http://de.wikipedia.org/wiki/Betriebssystem
29. http://de.wikipedia.org/wiki/Benutzerrecht
30. http://de.wikipedia.org/wiki/Technische_Kompromittierung
31. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1637#platform
32. http://de.wikipedia.org/wiki/PDF
33. http://de.wikipedia.org/wiki/Okular_%28Software%29
34. http://de.wikipedia.org/wiki/Foxit_Reader
35. http://de.wikipedia.org/wiki/Ghostscript
36. http://de.wikipedia.org/wiki/Vorschau_%28Software%29
37. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2883
38. http://www.adobe.com/support/security/advisories/apsa10-02.html
39. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1637
40. http://cert.uni-stuttgart.de/

----------------------------------------------------------------------

Weitere Nachrichten: http://cert.uni-stuttgart.de/ticker/
Kommentare & Kritik bitte an ***@lists.cert.uni-stuttgart.de

Loading...