Wieder kritische Sicherheitslücke in Adobe Flash, Reader und Acrobat

29. Oktober 2010

Beschreibung

Wie Adobe berichtet, wurde eine weitere Lücke in Adobe Flash Player und Adobe Flash Player für Android gefunden. Dies betrifft genauso die AuthPlay.dll Komponente, die mit Adobe Reader und Adobe Acrobat mitgeliefert wird. Diese Lücke wird bereits unter Windows aktiv ausgenützt.

CVE Referenz-Nummer: CVE-2010-3654

Auswirkungen

Diese Lücke bieten laut Adobe die Möglichkeit zu Remode Code Execution, und daher einem Angreifer einen Weg, ein System zu übernehmen. Laut aktuellen Aussagen von Adobe wird die Lücke derzeit schon aktiv für Adobe Reader und Acrobat ausgenützt. Aktive Attacken gegen Flash sind derzeit noch keine bekannt.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Adobe Flash Player bis zur Version 10.1.85.3 für Windows, Macintosh, Linux und Solaris
  • Adobe Flash Player bis zur Version 10.1.95.2 für Android Smartphones
  • Adobe Reader 9.4 und frühere 9.x Versionen für Windows, Macintosh und UNIX
  • Adobe Acrobat 9.4 und frühere 9.x Versionen für Windows und Macintosh OS X

Abhilfe

Derzeit gibt es von Adobe noch keine korrigierte Software. Es gibt allerdings derzeit eine Abhilfe:
Betroffene Benutzer können die Zugriffsrechte der Datei "authplay.dll" einschränken (alle Rechte entfernen) oder die Datei umbenennen. Alternativ können Benutzer natürlich auch alternative PDF-Viewer verwenden.

Adobe wird Updates am 15. November veröffentlichen.

Da es bei Flash derzeit kaum Alternativen gibt, empfiehlt CERT.at besorgten PC-Benutzern Tools wie zum Beispiel Flashblock für Mozilla Firefox oder ähnliche Tools für andere Browser zu verwenden. Flashblock erlaubt kein automatisches Ausführen von Flash Inhalten auf Webseiten, ausser der Benutzer klickt diese explizit an.

Hinweis

An dieser Stelle möchte CERT.at Benutzer von Shockwave Player bis Version 11.5.9.615 erinnern, dass Adobe heute neue Updates zur Verfügung gestellt hat, die eine weitere kritische Lücke in Shockwave beheben.

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Meldung von Adobe (englisch)
http://www.adobe.com/support/security/advisories/apsa10-05.html