Adobe hat wie angekündigt außer der Reihe zwei Sicherheitslücken in seinen PDF-Anwendungen geschlossen. Sie stecken in Reader und Acrobat 11.0.01 und früher für Windows und Mac OS X, 10.1.5 und früher für Windows und Mac OS X und 9.5.3 und früher für Windows, Mac OS X und Linux. Nach Angaben des Unternehmens sind bereits Exploits im Umlauf, die die Schwachstellen ausnutzen.
Betroffenen Nutzern rät das Unternehmen, die Updates auf Reader und Acrobat 11.0.2 beziehungsweise 10.1.6 oder 9.5.4 einzuspielen. Sie beseitigen einen Speicherfehler sowie einen Pufferüberlauf. Ein Angreifer könnte darüber den Absturz der Anwendungen auslösen oder beliebigen Schadcode einschleusen und ausführen.
Unter Windows und Mac OS X verteilt Adobe die Aktualisierungen über die in die PDF-Programme integrierte Update-Funktion. Alternativ können sie auch von der Website des Unternehmens heruntergeladen werden.
FireEye, das die Lücken in der vergangenen Woche entdeckt hatte, gab indes weitere Details zu den Exploits bekannt. Demnach werden die Schwachstellen durch in PDF-Dateien eingebettetes JavaScript ausgenutzt. Die meisten JavaScript-Variablen trügen italienische Namen. Zudem prüfe der Exploit die benutzte Version von Adobe Reader, um dafür passenden Shellcode zu generieren.
Der Shellcode wiederum sei in der Lage, die Schutzmechanismen ASLR (Address Space Layout Randomization) und DEP (Datenausführungsverhinderung) auszuhebeln. Der Exploit könne sich außerdem selbst deinstallieren oder bis zu einem festgelegten Datum inaktiv bleiben.
Bisher stand Nutzern als Behelfslösung lediglich die mit Reader und Acrobat 11 eingeführte geschützte Ansicht zur Verfügung, die beispielsweise vor möglichen Gefahren von aus dem Internet heruntergeladenen PDF-Dateien warnt. Die Funktion, die ab Werk nicht aktiviert ist, bietet Adobe allerdings nur für Windows an.
Neueste Kommentare
Noch keine Kommentare zu Adobe schließt kritische Sicherheitslücken in Reader und Acrobat
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.