Kritische Sicherheitslücke in PDF-Readern entdeckt

Software Der Sicherheitsexperte Petko Petkov hat eine Sicherheitslücke im Adobe Reader entdeckt. Allein durch das Öffnen einer manipulierten PDF-Datei kann ein Angreifer beliebigen Code auf dem Rechner des Opfers ausführen und somit Schadsoftware ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Zweiter Absatz "Die Lück gilt als besonders kritisch" Lücke mit E am Ende!
 
"Allerdings ist nur das Betriebssystem Windows XP betroffen - Nutzer von Windows Vista können sich sicher fühlen." __ Das steht da aber nicht. Man kann davon ausgehen, dass auch Win2000, Windows Server 2003, etc. davon betroffen sind!
 
@Lofote: Kräht diese UAC (oder wie das Dingen bei Vista heißt) nicht rum, wenn man als Benutzer ein unbekanntes Programm aufrufen will?
 
Ich halte das für Schwachsinn. Zwar kann man jeden Code ausführen, aber der Code muss erst auf den Rechner gelangen! Im gezeigten Fall wird Calc.exe aufgrufen, welcher bei einer normalen Installation vorhanden ist. Man müsste die Schadsoftware also getrennt anliefern, denn aus der PDF entpacken ist nicht möglich.
 
@TobWen: naja er kann ja per ftp dann die schadsoftware auf den rechner ziehen und dann ausführen.
 
@TobWen: oder die Schadsoftware gleich in die PDF einbauen. Das ausführen einer .exe ist ja nur ein Beispiel...
 
@TobWen: man könnte damit z.B. einen neuen Admin erstellen und telnet aktivieren. Schon hast du deine "Schadsoftware"...
 
@TobWen: Nein, deine Aussage ist Schwachsinn. Exe-Dateien stecken dann entweder schon in der präparierten PDF oder sie werden - was viel effektiver ist - generiert.
 
@gimpfenlord: Man kann einen FTP-Link via externem Client aufrufen, korrekt. Bei einem korrekt eingerichteten System fragt dieser jedoch, ob man wirklich eine Verbindung aufbauen will!
 
@Master1791 & Witi: Es ist (derzeit) nicht möglich, ausführbaren Code in eine PDF zu integrieren. Ferner ist der von Witi genannte Fall ist nicht Bestandteil der gemeldeten Sicherheitslücke.
 
@Lord_S3th: Das betrifft aber wieder nur Leute, die ihr System nicht korrekte aufgesetzt haben und damit selbst eine Sicherheitslücke darstellen. Mein XP erlaubt genau *einen* Administrator und dieser ist passwortgeschützt. Der Rest wird als Benutzer ausgeführt. Installationen kann man schnell per Rechtsklick über "Ausführen als" durchführen. Aber das sind Standard-Vorgehensweisen... nix Besonderes.
 
@TobWen: Mich würde mal interessieren, woher du die Info hast, dass es derzeit nicht möglich ist ausführbaren Code in eine PDF zu integrieren. Steht nämlich nirgends. Es steht nur, dass beliebiger Code ausgeführt werden kann und selbst in dem oben verlinkten Blog steht nicht mehr!
 
@Master1791: http://www.adobe.com/devnet/pdf/pdf_reference.html
 
@TobWen: Nein, die Sicherheitslücke hat nichts mit der PDF-Referenz zu tun. Der Entdecker wird ganz einfach eine Möglichkeit (wie in den meisten Fällen ein Buffer Overflow und dann entsprechend die Rücksprungadresse ändern) gefunden haben, ein PDF-File so zu präparieren, dass er damit _alles_ machen (Shellcode rein und ab gehts). Und das ist einfach ausgedrückt, sehr böse und hat rein gar nichts mit irgendeiner Referenz zu tun.
 
@Witi: Die PDF-Referenz hat sich auf die Frage von Master1791 bezogen und nicht auf dieses Problem. Wenn ein Buffer-Overflow vorliegt, der eine Rücksprungadresse modifiziert (die bekannt sein muss) wieso ist dann u.a. auch Foxit betroffen? Foxit basiert nicht, wie andere Viewer, auf Ghostscript. Entweder haben die reversed oder sie haben Ghostscript-Code geklaut. Klar, man könnte den eingefügten Code so umschreiben, dass er seine Umgebung erkennt, aber trotzdem frage ich mich, wieso alle Windows-basierten PDF-Reader betroffen sind.
 
@TobWen: Ein Bufferoverflow in der PDF-Referenz? ;) Oder sie greifen auf die selbe Bibliothek zu. Ne...ich habe keine Ahnung. Aber das wird sich ja in nächster Zeit zeigen, wenn Adobe die Lücke bei sich geschlossen hat und Einzelheiten veröffentlicht werden. In diesem Sinne...ein PDF-freies Wochenende :)
 
@Witi: Wenn sie auf die selbe Bibliothek zurückgreifen würden, wären PDF-Alternativen ja albern. Wenn Adobe Infos zu dem Problem veröffentlich, wäre es unfair gegenüber den anderen Viewern :-)
Kommentar abgeben Netiquette beachten!