Adobe hat früher als angekündigt ein Update für seine PDF-Anwendungen veröffentlicht. Es beseitigt als kritisch eingestufte Anfälligkeiten in Adobe Reader X 10.0.1 und früher für Windows, Reader X 10.0.2 und früher für Mac OS X sowie Acrobat 10.0.2 und früher für Windows und Mac OS X.
Eine der beiden Schwachstellen ist schon seit Mitte April bekannt. Sie wird mittels per E-Mail verschickter Word-Dokumente (.DOC) oder Excel-Tabellen (.XLS) mit eingebetteten Flash-Dateien (.SWF) für zielgerichtete Angriffe ausgenutzt. Für die andere Sicherheitslücke ist laut Adobe noch kein Exploit im Umlauf.
Der Patch behebt einer Sicherheitsmeldung zufolge einen Speicherfehler in Reader und Acrobat, der es einem Angreifer erlaubt, beliebigen Schadcode einzuschleusen und auszuführen. Zudem steckt eine Anfälligkeit in der CoolType-Bibliothek, die sich ebenfalls für eine Remote-Codeausführung missbrauchen lässt.
Adobe empfiehlt betroffenen Nutzern, auf Reader X 10.0.3 für Mac OS X beziehungsweise Acrobat 10.0.3 für Windows und Mac OS X umzusteigen. Nutzern von Reader und Acrobat 9.4.3 steht die Version 9.4.4 zur Verfügung, die die beiden Löcher stopft. Reader X für Windows wird Adobe erst am nächsten regulären Patchday am 14. Juni aktualisieren, da die in die Anwendung integrierte Sandbox vor den Auswirkungen eines Angriffs schützen soll.
Neueste Kommentare
1 Kommentar zu Adobe patcht kritische PDF-Lücken früher als geplant
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Sandbox – hohoho
Sehr witzig diese Adobe-Fritzen:
Bei vielen Nutzern funktioniert die Sandbox gar nicht. Beim Öffnen von PDF-Dokumenten wird der Nutzer stattdessen mit der Frage konfrontiert, ob man die Sandbox (die als solche dort nicht bezeichnet wird) generell abschalten möchte weil es ein Problem gibt, dass die Nutzung ansonsten verhindert, ob man sie dieses eine Mal deaktivieren will oder ob man das Dokument schlicht nicht öffnen will.
Das Problem, welches erst mit 10.0.1 kam, ist bei Adobe bekannt – es tritt oft in Zusammenhang mit Servergespeicherten Profilen in einer Windows-Domain auf – der Knowledgebase-Artikel hilft einen nicht weiter und insofern ist es schlicht und ergreifend eine Frechheit, wenn man zum einen dieses Problem nicht endlich behebt und andererseits die Auslieferung von Sicherheitspatches fahrlässig verzögert und damit die Kunden in Gefahr bringt!
BTW: Ich möchte nicht wissen, wie viele Nutzer aufgrund dieses Problems die Sandbox generell abgeschaltet haben und daran gar nicht mehr denken bzw. nicht wissen, wie man sie wieder aktiviert.