Adobe patcht Reader fĂĽr Unix, Windows und Mac OS [Update]
Der Sicherheitsdienstleister iDEFENSE hat im Adobe Reader zwei Fehler aufgedeckt, durch die Angreifer mit präparierten Dokumenten Code in ein System schmuggeln und ausführen können.
Der Sicherheitsdienstleister iDEFENSE hat im Adobe Reader zwei Fehler aufgedeckt, durch die Angreifer mit präparierten Dokumenten Code in ein System schmuggeln und ausführen können. Die erste Schwachstelle beruht auf einem Buffer Overflow in der Funktion mailListIsPdf() der Unix-Version des Reader. Um den Fehler zu provozieren, muss ein Anwender eine Mail mit einem angehängten PDF-Dokument öffnen oder auf einen Link in einer Mail klicken. Betroffen ist Version 5.0.9 und eventuell vorhergehende. In Version 5.0.10 ist der Fehler behoben.
Die zweite Lücke, eine Format-String-Schwachstelle, findet sich in der Windows- sowie Mac-Version und tritt beim Parsen von eBooks im ETD-Format auf (EBX Transfer Data File). Präparierte title- und baseurl-Felder können beim Öffnen eines eBooks Teile des Speichers überschreiben. Laut iDEFENSE ist damit unter Umständen das Ausführen von Code möglich. Betroffen sind 6.0.2 und vorhergehende Versionen. Abhilfe schafft das Entfernen des eBook-Plug-ins unter :\Programme\Adobe\Acrobat 6.0\Reader\plug_ins\eBook.api. Adobe hat in Version 6.0.3 den Fehler behoben.
Update
Adobe hat die bereitgestellten Sicherheits-Updates für Acrobat 6.0.x und Acrobat Reader 6.0.x wieder zurückgezogen, da es zu Kompatibilitätsproblemen mit der PDF-Druckfunktion unter Office 2004 kommen kann. Eine überarbeitete Version soll demnächst wieder online verfügbar sein.
Siehe dazu auch:
- Adobe Acrobat Reader 5.0.9 mailListIsPdf() Buffer Overflow Vulnerability von iDEFENSE
- Adobe Reader 6.0 .ETD File Format String Vulnerability von iDEFENSE