1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Kritische Sicherheitslücke in Adobe Reader

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 10. Oktober 2009.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    In den aktuellen Versionen von Adobe Reader und Acrobat steckt eine als kritisch eingestufte Sicherheitslücke. Sie wird nach Angaben von Adobe bereits ausgenutzt. Ein Update soll es am kommenden Dienstag geben.
    Der Software-Hersteller Adobe hat ein

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    heraus gegeben, in dem er eine Sicherheitslücke in Adobe Reader und Acrobat 9.1.3 bekannt gibt. Das Risikopotenzial stuft Adobe als kritisch ein, eine Ausnutzung der Schwachstelle kann das Einschleusen und Ausführen von schädlichem Code mit präparierten PDF-Dateien ermöglichen. Der Hersteller gibt ferner an, es gebe bereits vereinzelte, gezielte Angriffe, die diese Lücke ausnutzten.


    Von der Sicherheitslücke betroffen sind alle Versionen von Adobe Reader und Acrobat bis einschließlich 9.1.3 für alle unterstützten Plattformen, inklusive Windows und Mac. Am kommenden Dienstag, den 13. Oktober, will Adobe ohnehin seinen vierteljährlichen Patch Day abhalten. Dieser findet absichtlich am gleichen Tag statt wie der von Microsoft. Adobe will am Dienstag Sicherheits-Updates für Adobe Reader und Acrobat bereit stellen, auch für die älteren Versionen bis 8.1.6 und 7.1.3.
    Adobe gibt an, dass Windows-Anwender, die unter Vista die Schutzfunktion DEP (Data Execution Prevention) aktiviert haben, vor der Ausnutzung der Schwachstelle geschützt seien. Auch das Deaktivieren von Javascript soll demnach helfen, allerdings seien auch Angriffsvarianten denkbar, die ohne Javascript auskommen.
     
    #1
    Pilot und böhseronkel gefällt das.
  2. phantom

    Nervigen User Advertisement

  3. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    AW: Kritische Sicherheitslücke in Adobe Reader

    Eine kürzlich entdeckte Sicherheitslücke in Adobe Reader und Acrobat wird aktiv ausgenutzt. Präparierte PDF-Dateien enthalten Exploit-Code, der Malware einschleusen soll. Adobe will heute ein Sicherheits-Update bereit stellen.

    In der letzten Woche wurde eine neue Schwachstelle in den aktuellen Versionen von Adobe Reader und Acrobat bekannt. Zwar gab es bereits Berichte, diese Sicherheitslücke würde ausgenutzt, inzwischen sind jedoch konkretere Informationen darüber verfügbar. Mehrere Antivirushersteller haben Details über die präparierten PDF-Dateien veröffentlicht, die für die Angriffe verwendet werden.

    So berichtet JJ Reyes im

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , die PDF-Dateien enthielten Javascript-Code, der mit einer als "Heap Spraying" bekannten Methode weiteren enthaltenen Code ausführe. Über einen Zwischenschritte werde ein Trojanisches Pferd ausgeführt, dessen Code ebenfalls in der PDF-Datei stecke. Es handele sich um eine Backdoor aus der "Protux"-Familie ("BKDR_PROTUX.BD"), deren Vertreter schon früher unter Ausnutzung von Schwachstellen in Microsoft Office verbreitet worden seien.
    Fraser Howard meldet im

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , das Trojanische Pferd werde als DLL-Datei (Dynamic Link Library) abgelegt. Ferner gibt Howard an, der Exploit funktioniere nach bisherigen Tests mit Adobe Reader 9.1.3 und 9.1.0 nicht zuverlässig. Vielmehr führe die präparierte PDF-Datei meist nur zum Absturz des Adobe Reader.
    Adobe hat bereits angekündigt, im Rahmen seines ohnehin für heute geplanten Patch Day auch Sicherheits-Updates bereit stellen zu wollen, die diese Schwachstelle beseitigen sollen. Es sind Updates für Adobe Reader und Acrobat 7.x, 8.x und 9.x angekündigt, jeweils für Windows, Mac und Unix (7.x nur für Windows und Mac). Sie sollen als kritisch eingestufte Sicherheitslücken beheben. Wie auch bei Microsoft, wird es in Europa wohl Abend werden, bis die Updates bereit stehen.
     
    #2
    Pilot gefällt das.
  4. siegburg1969
    Offline

    siegburg1969 Newbie

    Registriert:
    12. Januar 2008
    Beiträge:
    9
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    AW: Kritische Sicherheitslücke in Adobe Reader

    Danke für die Info!
     
    #3
  5. Anderl
    Offline

    Anderl Administrator Digital Eliteboard Team

    Registriert:
    30. November 2007
    Beiträge:
    17.347
    Zustimmungen:
    99.643
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    AW: Kritische Sicherheitslücke in Adobe Reader

    Download: Adobe PDF-Reader 9.2 behebt Sicherheitslücken

    Die neue Version 9.2 des PDF-Betrachters bringt vor allem ein Plus an Sicherheit und Stabilität mit. PC Games Hardware bietet das Tool im lokalen Download an. (Thomas Schleider, 14.10.2009
    Bei der neuen Version 9.2 des beliebten Adobe Readers stand während der Entwicklung das Thema Sicherheit scheinbar ganz oben auf der Prioritäten-Liste.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , war nämlich vor Kurzem ein Exploit im Umlauf, der eine Sicherheitslücke des beliebten PDF-Programms unter Windows ausnutzen konnte. Daher wurden die entsprechenden Sicherheitslöcher in der aktuellen Ausgabe gestopft, so Adobe. Außerdem soll das aktualisierte Programm nun stabiler laufen. Der Hersteller rät allen Benutzern dazu, die neue Version zu installieren.

    Den Adobe Reader 9.2 erhalten Sie entweder kostenlos bei uns oder

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    [​IMG]


    Quelle Und Download:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

     
    #4

Diese Seite empfehlen