Buffer Overflow in Acrobat Reader fĂĽr Unix/Linux
Durch Fehler in den Unix- und Linux-Versionen des Acrobat Reader können Angreifer mit speziell präparierten PDF-Dokumenten beliebigen Code ausführen lassen.
Durch Fehler in den Unix- und Linux-Versionen des Acrobat Reader können Angreifer mit speziell präparierten PDF-Dokumenten beliebigen Code ausführen lassen. Das berichtet das Sicherheitsunternehmen iDefense in zwei heute veröffentlichten Advisories. Die Fehler stecken in der uuencode-Funktion des Readers: PDF-Dokumente, die uuencoded sind, werden vom Acrobat Reader automatisch wieder ins Ursprungsformat umgewandelt. Dabei überprüft das Programm aber weder die Länge des Dateinamens, noch wird der Shell-Metacharakter ´ (backtick) maskiert. Angreifern ist es deshalb möglich, speziell manipulierte PDF-Dateien zu erstellen, die beim Aufruf einen Buffer Overflow erzeugen und dann beliebigen Programmcode mit Rechten des Reader-Prozesses zur Ausführung bringen.
Laut iDefense sind die Versionen 5.05 und 5.06 überprüft und haben sich als anfällig für das Problem erwiesen; man hält es aber für wahrscheinlich, dass ältere Versionen ebenfalls die Fehler aufweisen. Die Windows-Versionen sind allerdings nicht verwundbar. Indes hat Adobe offenbar reagiert und laut iDefense stillschweigend das Problem behoben: In der aktuellen Version 5.09 tritt das Problem nicht mehr auf.
Siehe dazu auch: (pab)
- Advisory Filename Buffer Overflow Vulnerability (iDefense)
- Advisory Shell Metacharacter Code Execution Vulnerability (iDefense)
- Download-Seiten fĂĽr aktuelle Versionen des Acrobat Reader