Autor Thema: Patchday bei Adobe  (Gelesen 15844 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Adobe schließt Lücken in Acrobat
« Antwort #15 am: 12 Juli, 2006, 11:31 »
Manchmal muss man schon etwas Fantasie haben, um sich ein Angriffsszenario zu einer bekannten Sicherheitslücke vorzustellen. So auch bei der neuesten Lücke in Adobe Acrobat. Nach Angaben des Herstellers tritt beim Umwandeln (Distilling) präparierter Dateien ins PDF-Format ein Buffer Overflow auf, über den sich Code auf den Stack schreiben und mit den Rechten des Anwenders starten lässt. Ein Angreifer müsste dazu allerdings sein Opfer davon überzeugen, die präparierte Datei umzuwandeln, wofür entweder einiges an Überredungskunst notwendig ist oder ein Vertrauensverhältnis bestehen muss.

Betroffen sind die Acrobat-Versionen 6.0 bis einschließlich 6.0.4 für Windows und Mac. In Version 6.0.5 ist der Fehler beseitigt. Der Hersteller stuft das Update als kritisch ein, das bereits über die automatische Aktualisierung verteilt wird.

Zusätzlich ist in diesem Release eine Lücke in der Mac-Version gestopft, über die es eingeschränkten Anwendern möglich war, an höhere Zugriffsrechte zu gelangen. Ursache des Problems waren falsch gesetzte Rechte von Verzeichnissen und Daeien bei der Installation. Gleiches galt für die Mac-Ausgabe des Adobe Readers vor Version 6.0.5.

Siehe dazu auch:

    * File Permissions Vulnerability in Adobe Reader and Adobe Acrobat (Mac OS), Fehlerbericht von Adobe
    * Buffer Overflow Vulnerability in Adobe Acrobat, Fehlerbericht von Adobe

Quelle und Links : http://www.heise.de/security/news/meldung/75362

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Flash-Player spielt beliebigen Programmcode ab
« Antwort #16 am: 13 September, 2006, 09:37 »
Adobe schließt mit neuen Versionen der Flash-Player-Software mehrere Sicherheitslücken. Angreifer können beliebigen Code mit präparierten Flash-Dateien beispielsweise auf Webseiten oder in E-Mails auf betroffene Rechner einschleusen.

In der Sicherheitsmeldung geht Adobe nicht auf die Details der Lücken ein, sondern erklärt nur, dass Eingaben nicht korrekt geprüft würden und so eingeschleuster Code ausgeführt werden könne. Die Updates schließen ebenfalls ein Lücke, die es Flash-Dateien ermöglicht, die allowScriptAccess-Option zu umgehen. Updates für den Flash-Player 7 und 8 sind auch für Linux und Solaris erhältlich, sie enthalten auch Bugfixes für ältere Schwachstellen.

Das von Adobe bevorzugte Update ist der Wechsel auf den Flash-Player 9.0.16.0. Das Unternehmen stellt mit den Versionen 8.0.33.0, 7.0.68.0 und 7.0.66.0 jedoch auch Updates für ältere Versionen bereit, falls es nicht möglich ist, auf die 9er-Version umzusteigen. Da die Fehler sämtliche Plattformen betreffen, auf denen der Flash-Player verfügbar ist, sollten Administratoren die Player-Version auf allen Systemen überprüfen und gegebenenfalls aktualisieren.

Siehe dazu auch:

    * Multiple Vulnerabilities in Adobe Flash Player 8.0.24.0 and Earlier Versions, Sicherheitsmeldung von Adobe
    * Download der aktuellen Flash-Player-Software

Quelle und Links : http://www.heise.de/security/news/meldung/78102

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
PDF-Dokumente als Angriffsvektor
« Antwort #17 am: 18 September, 2006, 19:12 »
Dass PDF-Dokumente auch JavaScripte enthalten können, ist eigentlich ein alter Hut, schließlich unterstützen Adobe Reader und Adobe Acrobat dies zur besseren Nutzerinteraktion schon seit Version 4. Dennoch zeigen sich immer noch viele Anwender von der Dynamik so mancher PDF-Dateien beim Öffnen überrascht. Bislang galten nämlich hauptsächlich Office-Dokumente mit Makros als potenziell gefährlich. Gerade mit JavaScript lässt sich aber ebenfalls viel Schindluder treiben, wie der britische Sicherheitsspezialist David Kierznowski in seinem Blog feststellt.

Kierznowski erläutert darin zwei mögliche indirekte Angriffe auf Anwender mittels präparierter PDF-Dokumente. Dazu stellt er auch zwei Demo-Dokumente zum Download zur Verfügung. Das erste öffnet nach dem Laden ohne Zutun des Anwenders ein Fenster im präferierten Browser. Unter Umständen ließen sich Anwender so auf Webseiten leiten, die etwa eine Lücke im jeweiligen Browser ausnutzen, um weiteren Schadcode in das System zu schleusen und Trojaner zu installieren.

Kierznowski bietet noch ein weiteres Demo-Dokument an, das veranschaulichen soll, wie es in Acrobat per Adobe Database Connectivity ohne Nachfrage eine Verbindung zu einer Datenbank aufbaut und Daten abfragt. Zwar kratzen beide Beispiele nur die Oberfläche dessen an, welche Angriffe denkbar sind, sie demonstrieren aber das Potenzial. Kierznowski ist sich sicher, dass Adobes JavaScript-Version ausreichend Möglichkeiten bietet, um ein System zu kompromittieren. Ihm selbst fehle dafür aber die nötige Kreativität. Über den bekannten Sprachumfang von JavaScript 1.5 hinaus stellt Adobes JavaScript-Derivat weitere Möglichkeiten und Funktionen zur Verfügung.

Anwender sollten überdenken, ob sie in Zukunft PDF-Dateien noch so sorglos wie früher öffnen sollten. Allerdings ist Abhilfe schon zur Stelle: Unter Bearbeiten/Grundeinstellungen lässt sich JavaScript einfach deaktivieren. Leider belästigen Adobe Reader und Acrobat den Anwender beim Öffnen der Demo-Dokumente dennoch weiterhin mit Fragen, ob JavaScript ausgeführt oder eine externe Webseite geöffnet werden soll. Zumindest als Alternative für den Adobe Reader bietet sich der schnelle und schlanke Foxit-Reader an. Der unterstützt zwar ab Version 2.0 ebenfalls JavaScript, allerdings muss dazu ein Plug-in explizit nachgeladen und installiert werden.

JavaScript in Adobe-Produkten führte bereits in der Vergangenheit zu Sicherheitsproblemen. So ließen sich etwa in den Plug-ins-Ordner weitere schädliche Plug-ins schleusen und beim nächsten Start laden. In der Mac-Version des Reader und Acrobat ließen sich per Skript sogar weitere Programme aufrufen.

Siehe dazu auch:

    * Backdooring PDF Files, Blogeintrag von David Kierznowski


Quelle und Links : http://www.heise.de/security/news/meldung/78338

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Adobe beseitigt Schwachstellen in mehreren Produkten
« Antwort #18 am: 11 Oktober, 2006, 11:06 »
Adobe hat Updates für mehrere seiner Produkte veröffentlicht, die Sicherheitslücken schließen sollen. So findet sich in ColdFusion ein Fehler, über den Anwender mit eingeschränkten Zugriffsrechten eigenen Code mit Systemrechten ausführen können. Ursache des Problems sind laut Hersteller mehrere "Input Validation Errors", also wahrscheinlich Buffer Overflows, in einem von einem Dritthersteller mitgelieferten Client für die Softwarebibliothek  Verity Library. Betroffen sind ColdFusion MX 7, ColdFusion MX 7.0.1 und ColdFusion MX 7.0.2 jeweils auf Windows, Linux und Solaris. Als Alternative zum Patch schlägt Adobe vor, die Bibliothek einfach zu deaktivieren.

Außerdem behebt ein Update für Breeze 5.0 Licensed Server und Breeze 5.1 Licensed Server eine Schwachstelle, durch die Anwender beliebige Dateien auf dem Laufwerk ausspähen konnten, auf dem Breeze installiert ist. Schließlich sorgt ein Patch für den Contribute Publishing Server dafür, dass bei der Installation das Administratorpasswort nicht mehr in den Logs erscheint und sich so nicht mehr ausspähen lässt.

Siehe dazu auch:

    * Patch available for ColdFusion MX 7 local privilege escalation Fehlerbericht von Adobe
    * Patch available for Breeze 5 Licensed Server Information Disclosure Fehlerbericht von Adobe
    * Workaround available for Contribute Publishing Server local information disclosure Fehlerbericht von Adobe

Quelle und Links : http://www.heise.de/security/news/meldung/79291

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Adobe bestätigt Sicherheitslücke im Flash Player
« Antwort #19 am: 19 Oktober, 2006, 14:07 »
Im Flash Player von Adobe können Angreifer mit präparierten Flash-Dateien auf Webseiten http-Header manipulieren sowie http-Request-Splitting-Angriffe ausführen. Damit können sie Internet-Anwendungen lahm legen oder Befehle in diese einschmuggeln, erläutert Adobe in einer Bestätigung der Sicherheitsmeldung von Rapid7.

Betroffen sind Adobe Flash Player in den Versionen 9.x, 8.x, and 7.x auf allen Plattformen. Die Flash Player 6 und älter sowie die aktuelle Beta der 9er-Version enthalten den Fehler nicht. Laut Fehlermeldung arbeitet Adobe bereits an einer Lösung. Bis dahin sollten Anwender entweder das Flash-Plug-in auf die aktuelle Beta-Version aktualisieren, es deinstallieren oder nur vertrauenswürdigen Seiten die Nutzung von Flash gestatten.

Siehe dazu auch:

    * HTTP Header Injection Vulnerabilities in the Flash Player Plugin, Sicherheitsmeldung von Rapid7
    * HTTP header injection vulnerabilities in Adobe Flash Player, Fehlermeldung von Adobe
    * Download der aktuellen Beta-Versionen von Adobes Flash Player

Quelle und Links : http://www.heise.de/security/news/meldung/79732

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Adobe bestätigt Sicherheitslücke im Flash Player
« Antwort #20 am: 20 Oktober, 2006, 00:47 »
Höchste Zeit für einen Flash-Blocker...

Mittlerweile stösst man auf Seiten (und sogar Popups), die eine ganze Schar von Flash-Elementen gleichzeitig starten.

Bei'm Surfen auf fremdem Terrain brauche ich den animierten Quatsch ohnehin meist nicht, die paar Seiten, wo's nötig oder sinnvoll ist, brauchen dann eben 'mal einen Klick mehr.
« Letzte Änderung: 20 Oktober, 2006, 02:24 von Jürgen »
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Flash-Player-Update stopft Sicherheitslücke
« Antwort #22 am: 19 November, 2006, 14:57 »
Mit einem Silent Update auf Version 9.0.28.0 behob Hersteller Adobe (ehemals Macromedia) bereits am 14. November einen Fehler, der Angreifer mit präparierten Flash-Dateien auf Webseiten http-Header manipulieren sowie http-Request-Splitting-Angriffe ausführen ließ. Nach Installation des Updates können Cracker über diese Lücke nicht länger Internet-Anwendungen lahm legen oder Befehle in diese einschmuggeln.

Welche Version des Flash-Players installiert ist, ermittelt eine Info-Seite. Hinweise zum Thema Flash-Sicherheit gibt Adobe auf einer FAQ-Seite.

Quelle und Links : http://www.heise.de/security/news/meldung/81265

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Ein ActiveX-Modul zu Adobes Reader und Acrobat enthält mehrere Sicherheitslücken, durch die Angreifer mit manipulierten Webseiten die Kontrolle über betroffene Rechner übernehmen können. Der Hersteller arbeitet jedoch erst an einem Update.

Die vom Sicherheitsdienstleister FrSIRT entdeckten Lücken betreffen das ActiveX-Modul AcroPDF.dll. Fehlerhaft formatierte Argumente für die Funktionen src(), setPageMode(), setLayoutMode(), setNamedDest() und LoadFile() können zu Speicherkorruptionen und in der Folge zur Ausführung von eingeschmuggelten Programmen führen.

Adobe hat mit einer eigenen Fehlermeldung auf die Sicherheitsmeldung des FrSIRT reagiert und schlägt darin vor, die betroffene ActiveX-Komponente vorerst komplett zu löschen. Dazu sollen Administratoren den Internet Explorer sowie Adobe Acrobat beziehungsweise den Adobe Reader beenden und anschließend die Datei <Laufwerk>:\<Programmpfad>\Adobe\Acrobat 7.0\ActiveX\AcroPDF.dll löschen. Dem FrSIRT zufolge genügt jedoch, das Killbit für das Modul mit der ClassID {CA8A9780-280D-11CF-A24D-444553540000} in der Registry zu setzen.

Siehe dazu auch:

    * Adobe Reader and Acrobat ActiveX Control Remote Code Execution Vulnerabilities, Sicherheitsmeldung vom FrSIRT
    * Potential vulnerabilities in Adobe Reader and Acrobat, Fehlermeldung von Adobe

Quelle und Links : http://www.heise.de/security/news/meldung/81711

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Loch in Adobes Download Manager ermöglicht Virenbefall
« Antwort #24 am: 06 Dezember, 2006, 10:41 »
Der Sicherheitsdienstleister eEye weist in einem Fehlerbericht auf eine Lücke in Adobes Download Manager (AOM) hin, über die präparierte Webseiten Besucher beispielsweise mit Schädlingen infizieren können. Der AOM soll beim Download und der Installation von Adobe-Software helfen und wird beispielsweise bei der Installation des kostenlosen Adobe Readers benutzt. In der kleinen Setup-Datei des Readers befindet sich eigentlich nur ein AOM, der die Programmdateien des Reader von Adobes Server nachlädt und installiert.


Adobes Download Manager ist Bestandteil der Setup-Datei des kostenlosen Adobe Readers

Kern des Problems ist ein Buffer Overflow im Download Manager, der beim Einlesen manipulierter AOM-Dateien beziehungsweise Konfigurationsdateien auftritt. Nach der Installation sind AOM-Dateien automatisch mit dem Manager verknüpft, sodass laut Fehlerbericht etwa beim Besuch einer Webseite mit dem Internet Explorer keine Nutzerinteraktion notwendig ist, um eine derartige Datei automatisch zu öffnen, wenn der Server als Content-Type application/aom sendet.

Betroffen sind die Versionen 2.1.x und vorhergehende. Adobe hat Version 2.2 für Windows und Mac herausgegeben, in der der Fehler beseitigt ist. Sofern die Installation der neuen Version nicht möglich ist, empfiehlt eEye, den Download Manager über Einstellungen/Systemeigenschaften/Software zu deinstallieren oder wenigstens die AOM-Verknüpfung zu löschen (Windows Explorer/Ordneroptionen/Dateitypen). Derzeit gibt es noch keine Meldungen über öffentliche Exploits oder Seiten, die die Lücke ausnutzen.
Anzeige

Siehe dazu auch:

    * Update available for buffer overflow in Adobe Download Manager, Fehlerbericht von Adobe
    * Adobe Download Manager AOM Stack Buffer Overflow Vulnerability, Fehlerbericht von eEye

Quelle und Links : http://www.heise.de/security/news/meldung/82093

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Lücken im Adobes Reader-Plug-in
« Antwort #25 am: 04 Januar, 2007, 11:17 »
Ein Ende November 2006 veröffentlichter kritischer Fehler in einem ActiveX-Control in Adobes Reader 7 hat zumindest Anwendern des Internet Explorer einen wichtigen Grund für ein Upgrade auf Reader Version 8 geliefert. Nun gibt es auch für Firefox-Anwender drei Gründe, auf die aktuelle Version zu wechseln.

Ingesamt vier Schwachstellen haben die Sicherheitsspezialisten Giorgio Fedon und Elia Florio im Browser-Plug-in des Acrobat Reader 7 ausgemacht, mit denen sich Code ausführen und der Browser zum Absturz bringen lassen soll. Zudem steckt im Plug-in eine Lücke, mit der Angreifer Cross-Site-Scripting-Angriffe (XSS) durchführen können. Dies ist deshalb bemerkenswert, weil bei der klassischen XSS-Attacke eine Schwachstelle in einer Webseite ausgenutzt wird. Im vorliegenden Fall genügt es, an eine beliebige URL JavaScript anzuhängen:

http://vertrauenswürdiger-server/file.pdf#FDF=javascript:alert('Test Alert')

Beim Aufruf des Links wird sowohl das PDF-Dokument gestartet als auch der JavaScript-Code im Kontext des vertrauenswürdigen Servers ausgeführt. Ein Angreifer könnte so beispielsweise auf dem PC gespeicherte Anmelde-Cookies dieser Seite kopieren und für eigene Zugriff missbrauchen. Symantec zufolge könnte das Problem eine größere XSS-Angriffswelle auf Nutzer auslösen, weil der Adobe Reader fast flächendeckend eingesetzt wird. Im Fehlerbericht sind weitere Beispiele für mögliche Angriffe aufgeführt.

Außerdem berichten Fedon und Florio von einer Sessions-Riding-Schwachstelle, mit der Angreifer durch Anhängen einer URL mit Parametern an einen Link eine Anfrage an eine weitere Seite ohne Nachfrage beim Nutzer auslösen können:

http://site.com/file.pdf#FDF=http://target/index.html?param=...

Denkbar wäre, dass der Anwender beim Klick auf den Link damit auf dem Zielserver eine bestimmte Aktion auslöst und so etwa ungewollt Daten löscht.

Zum Einschleusen von Schadcode schreiben die Autoren in ihrem Fehlerbericht nur wenig: Durch zu lange Argumente lassen sich Teile des Structural Exception Handler auf dem Stack überschreiben und so im Firefox möglicherweise Code ausführen. Fedon und Florio wollen zwar einen Proof-of-Concept-Exploit entwickelt haben, ihn aber nicht veröffentlichen. Schlußendlich stolpert des Plug-in für den Internet Explorer über zu viele angefügte Hashes (#) in einer URL: Der Reader wartet auf weitere Daten und belegt dabei sehr viel Speicher. In der Folge bleibt der Internet Explorer stehen.

Betroffen ist das Reader-Plug-in, wie es in Versionen des Adobe Reader 7.x enthalten ist. Die Fehler wurden mit Firefox 1.5.0.x, 2.x unter Windows XP SP2 und Ubuntu 6.06 getestet.

Siehe dazu auch:

    * Adobe Acrobat Reader Plugin – Multiple Vulnerabilities, Fehlerbericht von Stefano Di Paola

Quelle und Links : http://www.heise.de/security/news/meldung/83169

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Designfehler im PDF-Format gefährdet PC-Sicherheit
« Antwort #26 am: 08 Januar, 2007, 10:37 »
Die Initiatoren des Month of Apple Bugs schweifen mit ihrem sechsten Bug etwas ab: Durch einen Designfehler im PDF-Format können präparierte Dokumente zum Absturz einer PDF-Anwendung oder zur Infektion eines Systems mit Schädlingen führen. Laut Fehlerbericht hänge dies von der jeweiligen Anwendung und des Betriebssystems ab, auf dem sie läuft. Betroffen seien die Preview.app 3.0.8 (409) unter Apple Mac OS X, Adobe Acrobat Reader 5.0 bis 7.0 auf allen Plattformen sowie xpdf 3.0.1 (patch 2) und die darauf beruhenden Anwendungen gv, kpdf, poppler et cetera. Auch der mittlerweile populäre Foxit-Reader hat mit dem veröffentlichten Demo-PDF seine Probleme: Er stürzte im Test der heise-Security-Redaktion ohne Fehlermeldung ab. Weitere Anwendungen sind wahrscheinlich ebenfalls betroffen.

Die Ursache der Schwachstellen ist laut LKM, einem der Initiatoren des MOAB, in der Spezifikation des PDF-Formats in Version 1.3 zu finden. So sind im "Catalog Dictionary" die Objekte und Daten eines Dokumentes definiert und wie es gerendert werden soll. Die Spezifikation sehe aber laut LKM nicht vor, wie ein Dokument auf fehlerhafte Referenzen reagieren soll, im Gegenteil, es werde angenommen, dass die Referenzen immer richtig seien. Ein fehlerhafter Eintrag wird also in der Regel nicht abgefangen, die Folge sind Speicherverletzungen (Null Pointer Dereferences, Buffer Overflows und so weiter) und Memory Leaks, die zum Absturz führen oder sogar das Einschleusen und Ausführen von Code ermöglichen.

Als Workaround empfiehlt LKM, Browser-Plug-ins zu deaktivieren oder auf Adobe Acrobat Reader 8.0.0 zu wechseln. Dort soll der Fehler nicht mehr enthalten sein. Der Wechsel auf Adobes aktuelle Reader-Version ist spätestens seit Bekanntwerden der vier Lücken im Reader-Plug-in vergangene Woche wärmstens zu empfehlen. Weil der Hersteller die Lücken selbst für kritisch hält, hat er sogar Patches für die Version 7.x angekündigt, da einige Anwender nicht in der Lage seien, auf Version 8 umzustellen.

Zwischenzeitlich hat sich sogar herausgestellt, dass die XSS-Lücken im Plug-in noch viel mehr Potenzial zum Ausspionieren eines PC haben, als nur zum Cookie-Klau. Indem eine präparierte URL auf ein lokal abgelegtes PDF-Dokument verlinkt, läuft auch der an die URL angehängte JavaScript-Code lokal und hat so Zugriff auf lokale Ressourcen. Für einen erfolgreichen Angriff ist zwar die Kenntnis des Ortes eines abgelegten PDF-Dokumentes notwending, allerdings bringt Adobe Reader selbst schon ein Dokument im PDF-Format mit, dessen Pfad immer der gleiche ist.

Siehe dazu auch:

    * Multiple Vendor PDF Document Catalog Handling Vulnerability, Fehlerbericht von MOAB
    * Universal PDF XSS After Party, Fehlerbericht auf GNUCitizien


Quelle und Links : http://www.heise.de/security/news/meldung/83317

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Adobe Reader 7.0.9 schließt Sicherheitslücken
« Antwort #27 am: 10 Januar, 2007, 10:57 »
Adobe hat veröffentlichte Sicherheitslücken im Reader der Version 7 bislang nicht geschlossen, sondern Anwendern den Umstieg auf Version 8 geraten – dort sind die Fehler nicht vorhanden. Allerdings können zahlreiche Anwender etwa aus Kompatibilitätsgründen nicht auf diese Version aktualisieren, weshalb Adobe jetzt die Version 7.0.9 zum Download bereitstellt.

Neben den bereits veröffentlichten Sicherheitslücken in den Browser-Plugins, durch die arglistige Individuen mit manipulierten E-Mails oder Webseiten unter anderem Cross-Site-Scripting- oder Denial-of-Service-Angriffe gegen Anwender ausführen konnten, schließt die Version auch eine bislang unbekannte Lücke, die Piotr Bania jetzt öffentlich gemacht hat. Mit präparierten PDF-Dokumenten können Angreifer unter Windows und Linux im Reader 7.0.8 und früheren Versionen Schadcode einschleusen und anspringen.

Einen Demonstrations-Exploit stellt Bania nicht bereit, da er die Lücke für zu gravierend hält. Nutzer des Adobe Readers oder von Adobe Acrobat, die bislang nicht auf Version 8 der Software umsteigen konnten, sollten baldmöglichst das Update auf die Version 7.0.9 vornehmen.

Siehe dazu auch:

    * Adobe Reader Remote Heap Memory Corruption - Subroutine Pointer Overwrite, Sicherheitsmeldung von Piotr Bania
    * Download der Version 7.0.9 des Readers
    * Update available for vulnerabilities in versions 7.0.8 and earlier of Adobe Reader and Acrobat, Sicherheitsmeldung von Adobe


Quelle und Links : http://www.heise.de/security/news/meldung/83468

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
ColdFusion MX 7 gibt Daten preis
« Antwort #28 am: 10 Januar, 2007, 12:04 »
Ein Hotfix von Adobe soll verhindern, dass ColdFusion MX 7 auf dem Internet Information Server (IIS) weiterhin geschützte Daten preisgeben kann. Laut iDefense gibt es ein Problem beim Auswerten von URLs, die etwa kodierte NULL-Bytes und eine mit ColdFusion verknüpfte Dateiendung enthalten. Damit soll es möglich sein, Einblick in beliebige andere Dateien zu erhalten, auf die der Webserver Zugriff hat, um so weitere Informationen für Angriffe zu sammeln. Unter Umständen ließen sich sogar Passwörter für Log-ins et cetera ausspähen.

Der Fehler wurde in Version 7.0.2 entdeckt, laut Hersteller sind aber auch Version 7 und 7.0.1 verwundbar. Das Problem tritt aber nur im Zusammenhang mit Microsofts IIS zu Tage. Der Hotfix behebt die Lücke, Einzelheiten dazu sind dem Fehlebericht zu entnehmen. Anwender der Version 7 müssen laut Hersteller aber vor der Installation auf 7.0.1 upgraden. Adobe empfiehlt dringend, auf Produktivsystemen vorher ein Backup anzulegen.

Siehe dazu auch:

    * Adobe Macromedia ColdFusion Source Code Disclosure Vulnerability, Fehlerbericht von iDefense
    * Patch available for ColdFusion MX 7 information disclosure issue, Fehlerbericht von Adobe


Quelle und Links : http://www.heise.de/security/news/meldung/83478

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Malware: Falscher Flash-Player-Download
« Antwort #29 am: 25 Juni, 2007, 17:25 »
Eine Website, die einen Bezug zu dem Online-Spiel RuneScape enthält, lockt Besucher auf eine nachgeahmte Download-Seite für den Flash-Player. Statt eines Flash-Updates erhalten die Besucher jedoch ein Trojanisches Pferd.

Wenn Sie auf einer Website aufgefordert werden, ein Update für ein Browser-Plug-in zu installieren, sollten Sie sorgfältig darauf achten, wohin sie ein zu diesem Zweck angebotener Link führt. Dies illustriert einmal mehr eine Meldung des Internet Storm Centers. Der Antivirus-Hersteller Trend Micro warnt im Blog seiner Virenforscher vor der selben Falle.

Auf einer Website, die sich vorgeblich mit dem Online-Spiel "RuneScape" beschäftigt, werden den Besuchern zunächst einige Platzhalter für nicht geladene Bilder angezeigt. Eine vorgetäuschte Problemdiagnose liefert den Hinweis, ein Update des Flash-Players sei erforderlich, um alle Inhalte anzuzeigen. Der Link zum Herunterladen dieses Updates führt auf eine Nachahmung der Download-Seite von Adobes Shockwave-Player.
Die Seite wirkt täuschend echt, ist jedoch an ihrer URL leicht als illegitim zu erkennen. Ein Javascript-Schnipsel versucht zudem dem Besucher den Blick auf den Quelltext der Seite zu verwehren. Dazu sperrt es die Funktionalität der rechten Maustaste, die sonst ein Kontextmenü öffnet. Der HTML-Quelltext ist allerdings weiterhin über die Menüleiste des Browsers aufrufbar.

Ein Klick auf den Download-Button befördert statt des in Aussicht gestellten Players ein Trojanisches Pferd auf die Festplatte, das von Trend Micro als "TROJ_DROPPER.HRZ" erkannt wird. Auch wenn diese Falle für aufmerksame Web-Nutzer recht leicht zu erkennen ist, dürften doch etliche darauf herein gefallen sein.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )