Schriftverarbeitung des Adobe-Reader weist Schwachstelle auf

Schriftverarbeitung des Adobe-Reader weist Schwachstelle auf

Gefährliche Sicherheitslücke

Nils Magnus
09.09.2010 Die vom Security-Dienst Secunia als "extrem kritisch" eingestufte Sicherheitslücke im Adobe Reader betrifft alle Plattformen, der Zero-Day-Status vorerst nur Windows.

Ursprünglich hatte Mila Parkour in einem Blogpost darauf hingewiesen, dass eine Schwachstelle in der Schriftenbehandlung zu einem Buffer-Overflow führen kann. Im besten Fall stürzt der Viewer daraufhin ab, im schlechtesten Fall führt er Exploit-Code aus, der Veränderungen an Systemdateien vornimmt und zusätzlich von einer externen Website Code nachlädt.

Die mittlerweile als CVE-2010-2883 klassifizierte Schwachstelle betrifft alle Versionen bis 9.3.4 des verbreiteten Dokumentenbetrachters, wie der Hersteller Adobe mitteilt.

Dieses Verhalten zeigt jedoch gegenwärtig nur die Windows-Variante, wenn Anwender einen Anhang mit der Bezeichnung "Golf Clinic.pdf" aus einer als "David Leadbetter's One Point Lesson" überschriebenen Nachricht öffnen. Exploits für Linux sind gegenwärtig nicht öffentlich bekannt, aber denkbar.

Bis Adobe einen Fix herausbringt, sollten Anwender vor dem Öffnen besonders vorsichtig prüfen, von wem PDF-Dokumente stammen, oder auf alternative Programme wie Okular oder Xpdf ausweichen.

Ähnliche Artikel

Kommentare

Aktuelle Fragen

Samsung VG-KBD1500 - Bluetooth-Tastatur mit Touchpad mit Xubuntu 16.04.2 LTS
Linux- & BSD-UserGroup im Weserbergland, 16.08.2017 19:16, 0 Antworten
Bin grad mit "meinem Latein am Ende" darum hier mal so in den Raum geworfen. Samsung VG-KBD1500 -...
Tails verbindet nicht mit WLan
Georg Vogel, 30.07.2017 15:06, 5 Antworten
Hallo zusammen! Habe mir von Linux Mint aus einen Tails USB-Stick erstellt. Läuft soweit gut,...
Genivi for Raspberry Pi 3
Sebastian Ortmanns, 28.07.2017 10:37, 1 Antworten
I try to build a Genivi Development Platform for Rasberry Pi 3. But I always get the failures bel...
Bash awk Verständnis-Frage
Josef Federl, 22.07.2017 17:46, 2 Antworten
#!/bin/bash # Skriptdateiname = test.sh spaltennummer=10 wert=zehner awk '{ $'$spaltennummer'...
Bash - verschachtelte Variablenersetzung, das geht doch eleganter als meine Lösung?
Josef Federl, 18.07.2017 20:24, 3 Antworten
#!/bin/bash #Ziel des Skriptes wird sein die ID zu extrahieren hier nur als Consolentest: root@...