Gå till innehåll

Adobe Acrobat och Reader sårbarheter


brainslicer

Recommended Posts

dags att ta det lilla lugna med att öppna pdf filer då....igen(och se till att dom inte auto-öppnas när man besöker webbsidor)

 

http://secunia.com/advisories/33901/

Critical: crit_5.gifExtremely critical

Impact: System access

Where: From remote

Solution Status: Unpatched

http://www.svd.se/nyheter/inrikes/artikel_2504751.svd
Den som använder Adobes program Acrobat och Reader riskerar att få datorn kapad. Trots att den allvarliga säkerhetsbristen i pdf-programmet kommer Adobes nästa programuppdatering först om tre veckor.

 

En säkerhetsbrist i versionerna 7-9 gör det möjligt för en hacker att skicka in skadlig kod i användarens dator, och på så sätt ta över kontrollen. Problemet kan drabba både Mac- och PC-användare och är oberoende av vilket operativsystem som används.

http://www.sitic.se/sarbarheter/sr/sr09-030-adobe-0-day-sarbarhet-i-acrobat-reader
Genom att skapa en pdf-fil som utnyttjar sårbarheten kan en angripare exekvera godtycklig kod med samma rättigheter som den inloggade användaren har. För närvarande finns det ingen programrättning att tillgå.

 

För att minska risken att drabbas uppmanas användare av Adobe Acrobat Reader att undvika att öppna pdf-dokument som inte kommer från pålitliga källor.

Länk till kommentar
Dela på andra webbplatser

http://www.sitic.se/sarbarheter/sr/sr09-030-adobe-0-day-sarbarhet-i-acrobat-reader

Tillfällig lösning:

Om JavaScript stängs av så hindras godtycklig kod från att köras och eventuella program från att installeras i systemet, däremot så kommer Acrobat Reader att krascha vid utnyttjande av sårbarheten.

För att stänga av JavaScript i Acrobat Reader:

Klicka: Edit -> Preferences -> JavaScript - bocka ur rutan: Enable Acrobat JavaScript

lite mer där: http://www.kb.cert.org/vuls/id/905281

bland annat att stänga av så inte pdf-filer auto-öppnas i explorer

Länk till kommentar
Dela på andra webbplatser

Sorry, nya besked angående Javascript fixen till Adobe Readern ovan...

 

...som som det inte var nog, även Flash och Excel har aktiva säkerhetshål. Enlig MS används Excel hålet aktivt. Inte till nån verkar det finnas nån fix just nu.

 

http://www.sitic.se/publikationer/namnvart/ytterligare-information-om-sarbarheten-i-adobe-acrobat-reader

Ny information om "0-day"-sårbarheten i Adobe Acrobat Reader

 

Secunia har analyserat "0-day"-sårbarheten i Acrobat Reader och upptäckt att JavaScript inte behöver användas för att utnyttja sårbarheten.

Med egenutvecklad "Proof Of Concept"-kod, har säkerhetsexperter hos Secunia kunnat visa att sårbarheten kan utnytjas utan använda JavaScript.

 

För mer information:

http://secunia.com/blog/44/

http://www.sitic.se/sarbarheter/sr/sr09-032-adobe-flashplayer-innehaller
SR09-032 Adobe - Flashplayer innehåller en sårbarhet

 

Nyckelord: Adobe

 

Sårbarheten kan utnyttjas till att köra godtycklig kod (med samma rättigheter som den inloggade användaren) på det sårbara systemet.

 

Publicerad: 2009-02-24 23:15

 

Problembeskrivning

CVE-referens: CVE-2009-0520

Javier Vicente Vallejo, har upptäckt en sårbarhet i Adobe Flash Player. Sårbarheten orsakas av felaktiga referenser som fortfarande pekar på ett borttaget objekt.

En angripare kan utnyttja sårbarheten genom att specialformatera en "Shockwave Flash"-fil och sedan lura en användare att klicka på filen via en webbsida eller i form av en länk i ett e-postmeddelande.

För tillfället finns ingen säkerhetsuppdatering att tillgå.

Påverkade versioner:

  • Flash Player 9.0.124.0 samt tidigare versioner.

Mer information och programrättningar:

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=773

 

http://www.sitic.se/sarbarheter/sr/sr09-031-microsoft-sarbarhet-i-ms-excel-tillater-kodexekvering
SR09-031 Microsoft - Sårbarhet i MS Excel tillåter kodexekvering

 

Nyckelord: Microsoft

 

En sårbarhet har upptäckts i Microsoft Excel. Effektivt utnyttjande kan leda till att godtycklig kod kan köras på det sårbara systemet.

 

Publicerad: 2009-02-24 22:35

 

Problembeskrivning

CVE-referens: CVE-2009-0238

Sårbarheten - som enligt Symantec har utnyttjats av trojanen: Trojan.Mdropper.AC på Internet - orsakas av en ospecificerad säkerhetsbrist i Microsoft Excel.

En angripare kan utnyttja sårbarheten genom att specialkonstruera en Excel-fil och sedan lura en användare att öppna den via en e-postbilaga eller ladda ner den från en webbsida. Kod kan då köras på det sårbara systemet med samma rättigheter som den inloggade användaren besitter.

För tillfället finns varken en säkerhetsuppdatering eller mer uttömmande information att tillgå.

 

Påverkade versioner:

  • Microsoft Office Excel 2000 Service Pack 3
  • Microsoft Office Excel 2002 Service Pack 3
  • Microsoft Office Excel 2003 Service Pack 3
  • Microsoft Office Excel 2007 Service Pack 1
  • Microsoft Office Excel Viewer 2003
  • Microsoft Office Excel Viewer 2003 Service Pack 3
  • Microsoft Office Excel Viewer
  • Microsoft Office Compatibility Pack för Word, Excel samt PowerPoint 2007 File Formats Service Pack 1
  • Microsoft Office 2004 for Mac
  • Microsoft Office 2008 for Mac

Mer information och programrättningar:

http://www.microsoft.com/technet/security/advisory/968272.mspx

http://www.securityfocus.com/bid/33870

http://www.symantec.com/security_response/writeup.jsp?docid=2009-022310-4202-99

http://secunia.com/advisories/33954/

 

Länk till kommentar
Dela på andra webbplatser

Så, om man använder Eldräven är man safe?

 

Njaa, FF öppnar nog också .pdf filer(dock inte per default vid installation utan att fråga)

 

Du kan ju testa beteendet där: http://www.iis.se/pdf/allmanna_villkor.pdf

Om den öppnas inne i FF automatiskt är det ju inte så bra, inte heller om FF öppnar den externt i Adobe Readern.

 

US-Cert tar ju antagligen upp Explorer för att:

The installer for Adobe Reader and Acrobat configures Internet Explorer to automatically open PDF files without any user interaction.
Har man vart och ändrat i FF så den alltid gör något automatiskt, tex öppnar i ett visst program/plugin:

Tools / Options / Applications

Ändra Adobe Acrobat till "Always Ask". En annan lösning är NoScript.

 

(+som det står i US-cert noten, bocka ur i Readern, visning i browser)

Länk till kommentar
Dela på andra webbplatser

nu finns det tydligen fix till Flash spelaren iaf som fixar en hel del annat också ..har man flera webläsare tex både Explorer och FF så bör bådas plugin uppgraderas

 

dom andra (excel, adobe/acrobat reader) fortfarande opatchade

 

http://www.sitic.se/sarbarheter/sr/sr09-032-adobe-flashplayer-innehaller

SR09-032 Adobe - Flash Player, flertalet sårbarheter rapporterade

 

Nyckelord: Adobe

 

Sårbarheterna kan i värsta fall utnyttjas till att köra godtycklig kod (med samma rättigheter som den inloggade användaren) på det sårbara systemet.

Publicerad: 2009-02-24 23:15

 

Problembeskrivning

CVE-referens: CVE-2009-0519, CVE-2009-0520, CVE-2009-0522, CVE-2009-0114, CVE-2009-0521 Roee Hay, Javier Vicente Vallejo, Liu Die Yu , Eduardo Vela, samt Josh Bressers har uppptäckt ett flertal sårbarheter i Adobe Flash Player.

Sårbarheterna kan utnyttjas genom att specialformatera en "Shockwave Flash"-fil ochsedan lura användare att klicka på filen via en webbsida eller i form av en länk i ett e-postmeddelande.

 

(CVE-2009-0520): Sårbarheten orsakas av felaktiga referenser som fortfarande pekar på ett borttaget objekt. Kan leda till exekvering av godtycklig kod.

 

(CVE-2009-0519): Sårbarheten orsakas av bristande kontroll av indata. Kan leda till en blockeringsattack (DoS) eller exekvering av godtycklig kod.

 

(CVE-2009-0114): Sårbarheten är av typen: "Clickjacking"

 

(CVE-2009-0522): Sårbarheten är av typen: "Clickjacking" som i det här fallet endast kan relateras till Windows.

 

(CVE-2009-0521): Sårbarheten är relaterad till Linux och kan resultera i otillåten åtkomst till information.

 

En uppdatering av Adobe Flash Player finns att tillgå hos leverantören

 

Uppdaterad 090225: Fler CVE-ID, fler rapportörer.

Påverkade versioner:

  • Adobe Flash Player 10.0.12.36 samt tidigare versioner
  • Adobe Flash Player 10.0.15.3 samt tidigare versioner för Linux

Mer information och programrättningar:

http://www.adobe.com/support/security/bulletins/apsb09-01.html

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=773

 

Länk till kommentar
Dela på andra webbplatser

  • 2 weeks later...

Ytterliga brister i Adobe Acrobat och Reader.

 

Nu behöver man inte ens öppna pdf-filen för att drabbas...räcker med att man håller musen över filen

 

http://blog.didierstevens.com/2009/03/04/quickpost-jbig2decode-trigger-trio/

Sometimes a piece of malware can execute without even opening the file. As this is the case with the /JBIG2Decode vulnerability in PDF documents, I took the time to produce a short video showing 3 ways the vulnerability can trigger without even opening the PDF document.

 

In the first demo, I just select the PDF document with one click. This is enough to exploit the vulnerability, because the PDF document is implicitly read to gather extra information.

 

In the second demo, I change the view to Thumbnails view. In a thumbnail view, the first page of a PDF document is rendered to be displayed in a thumbnail. Rendering the first page implies reading the PDF document, and hence triggering the vulnerability.

 

In the third demo, I use my special PDF document with the malformed stream object in the metadata. When I hover with the mouse cursor over the document (I don’t click), a tooltip will appear with the file properties and metadata. But with my specially crafted PDF document, the vulnerability is triggered because the metadata is read to display the tooltip…

Denna är bunden till windows eftersom den beror på Column Handler Shell Extension-tillägget som installeras enbart med Windows versioner av programmen.

 

 

edit: dock finns kommentarer till artikeln som tyder på att även andra OS kan vara drabbade(antagligen för att filerna är byggda på samma programbibliotek i samtliga system):

I was told by @Marsmensch that Preview on OSX and Ghostview on Linux/OSX crash.
dvs detta är samma sårbarhet som i första posten men triggas även utan att ens pdf-filen öppnas...
Länk till kommentar
Dela på andra webbplatser

  • 2 weeks later...

nu finns tydligen Adobe Reader och Acrobat uppdateringar

 

http://isc.sans.org/diary.html?storyid=6034

Adobe has released security advisory APSB09-04 for Adobe Reader and Acrobat. The CVE entries related to the vulnerabilities being patched are CVE-2009-0658 and CVE-2009-0927. Current versions are now 9.1, 8.1.4, and 7.11. Updates for both Windows and Macintosh platforms are available.
Även de med Foxit Reader har uppdateringar att hämta
Länk till kommentar
Dela på andra webbplatser

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Endast 75 max uttryckssymboler är tillåtna.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Ditt tidigare innehåll har återställts.   Rensa redigerare

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Skapa nytt...