Kritische Lücke im Adobe Reader: Microsoft hilft

Sicherheitslücken Microsoft greift Adobe unter die Arme und veröffentlichte eine Anleitung, in der beschrieben wird, wie man mit Hilfe des Enhanced Mitigation Experience Toolkit (EMET) eine kritische Sicherheitslücke im Adobe Reader blockiert. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
stellt sich nun die frage: gilt das nur für windows oder auch osx. wenn das für osx auch gilt, dann mal hut ab vor microsoft...weil dann schläft steve ganz schön
 
@Frecherleser2: nein emet gibt es nicht für osx und kann damit dafür auch nicht angewendet werden. Von dem abgesehen unterstützt osx kein vollständiges aslr was nötig wäre für diesen workaround -> selbst wenn ms das tool portieren würde, osx könnte es nicht. Auf linux/bsd/unix wäre es möglich
 
@0711: Ich glaub nicht, dass er das so meinte. Es geht wohl eher darum, ob die Lücke auch unter OSX vorhanden ist.
 
@mh0001: die winfuture artikel glänzen zwar meist nicht mit großer recherchekunst aber ich hoff doch frecherleser hat gelesen "Von der Sicherheitslücke sind die aktuellen Versionen vom Adobe Reader für Windows, Mac OS X und Unix (9.3.4) sowie Adobe Acrobat für Windows und Mac OS X (9.3.4) betroffen."
 
@0711: Wer braucht unter Mac OS den Adobe Reader? PDF wird von Haus aus unterstützt ohne den Reader.
 
@JacksBauer: Hat er doch gar nicht behauptet, er hat nur die Passage aus der News zitiert. Ausserdem ist auch Adobe Acrobat davon betroffen. Weiß ja nicht, kann OSX auch professionell PDFs erstellen?
 
@mh0001: Ich dagegen schon, denn die Lück ist in OSX vorhanden, wie man im letzten Absatz lesen kann. ___ @Frecherleser2: Wieso schläft Steve bzw. Apple dann ganz schön? Das Problem liegt bei Adobe, die müssten eigentlich mal ganz schnell den Finger ausm Arsch ziehen und die Lücke schließen, dass da erst MS ankommen muss, um einen Workaround zu bieten ist ziemlich traurig.
 
Ich benutze schon seit Monaten den Adobe-Reader nur noch mit dem Programm sandboxie. Die Frage wäre jedoch, ist dies ausreichend für die Lücken ?
 
@brasil2: oder man nutzt einen nicht so weit verbreiteten reader der nicht so im focus der angreifer steht (zb foxit pdf reader).
 
@chris1284: naja einige lücken waren auch schon "reader übergreifend"
 
@0711: das ist richtig, jedoch steht meist der adobe reader, auf grund seiner verbreitung, im mittelpunkt der angriffe. so kann man schon mit einem anderen reader schon mal einiges abwehren. der adobe reader ist glaub ich jeden monat mit irgendwelchen negativ-news vertreten
 
@brasil2: Aus meiner Sicht müsste das reichen, da die Session vom System getrennt wird. Allerdings kenne ich jetzt Sandboxie nicht so genau. Hab gerade noch einmal auf die Web-Site geschaut:
"The red arrows indicate changes flowing from a running program into your computer. The box labeled Hard disk (no sandbox) shows changes by a program running normally. The box labeled Hard disk (with sandbox) shows changes by a program running under Sandboxie. The animation illustrates that Sandboxie is able to intercept the changes and isolate them within a sandbox, depicted as a yellow rectangle. It also illustrates that grouping the changes together makes it easy to delete all of them at once. "
 
Man hilft sich unter Freunden^^
 
@james_blond: Nicht falsch, dieser Gedanke. Immerhin stehen bei Vista, 2008, 7 und 2008 R2 die Adobe-Reader-Updates mit in der Updateliste (Systemsteuerung - "Programme und Funktionen" - Installierte Updates"), in der ansonsten nur Microsoft-Patches drinstehen.
 
Bin mit Sumatra-PDF bisher vollkommen zufrieden …
 
@krusty: Leider zeigt er einige PDFs bei uns schwarz an, d.h. nicht richtig.
 
@Luxo: was zeigt er schwarz an?
 
@krusty: PDFs, auf denen Zeichnungen zu sehen sein sollen! Und die in anderen Betrachtern auch zu sehen sind.
Kommentar abgeben Netiquette beachten!