Logo nowadaytechnol.com

Außergewöhnliche Sicherheitslücken Beim Schreiben In Adobe Acrobat Und Reader's Können Die Ausführung Von Code Ermöglichen

Außergewöhnliche Sicherheitslücken Beim Schreiben In Adobe Acrobat Und Reader's Können Die Ausführung Von Code Ermöglichen
Außergewöhnliche Sicherheitslücken Beim Schreiben In Adobe Acrobat Und Reader's Können Die Ausführung Von Code Ermöglichen

Video: Außergewöhnliche Sicherheitslücken Beim Schreiben In Adobe Acrobat Und Reader's Können Die Ausführung Von Code Ermöglichen

Video: Außergewöhnliche Sicherheitslücken Beim Schreiben In Adobe Acrobat Und Reader's Können Die Ausführung Von Code Ermöglichen
Video: Подсвечиваем символы!!! ADOBE acrobat reader 2024, März
Anonim
Image
Image

In der Acrobat Reader-Software von Adobe wurde ein hohes Risiko für die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung mit der Bezeichnung CVE-2018-5070 entdeckt. Die Sicherheitsanfälligkeit wirkt sich auf die folgenden drei Versionen der Software aus: 2015.006.30418 und älter, 2017.011.30080 und älter und 2018.011.20040 und älter. Das Potenzial für einen Exploit wurde am 10. Juli 2018 mit dem Adobe-Sicherheitsteam geteilt. Seitdem hat Adobe erst kürzlich ein Offenlegungsbulletin veröffentlicht, das eine Minderung mit Patch-Updates vorschlägt, um die von dieser Sicherheitsanfälligkeit ausgehende Bedrohung zu beheben.

Diese Sicherheitsanfälligkeit bezüglich Speicherzugriff außerhalb der Grenzen wird als schwerwiegend eingestuft und mit 6 Basiswerten gegenüber dem CVSS-Standard bewertet. Es wurde festgestellt, dass die Software auf allen Versionen von Windows-, Linux- und MacOS-Betriebssystemen betroffen ist, solange die Version von Adobe Acrobat Reader eine der drei oben aufgeführten Generationen ist. Das Prinzip des Exploits ist dasselbe wie in einem ähnlichen Fall im Adobe Flash Player, der kürzlich ebenfalls entdeckt wurde. Die Sicherheitsanfälligkeit wird angezeigt, wenn schädliche Dateien im Kontext der Adobe Acrobat-Software geöffnet werden. Die Datei kann dann entweder den Speicher der Software beschädigen oder böswillige Befehle aus der Ferne ausführen, die die Privatsphäre und Sicherheit des Benutzers durch den darin enthaltenen Schadcode gefährden könnten.

Hacker, die diese Sicherheitsanfälligkeit ausnutzen, können nicht autorisierte Befehle ausführen oder den Speicher wie beim Standardpufferüberlauf ändern. Durch einfaches Ändern des Zeigers kann der Hacker die Funktion umleiten, um den beabsichtigten Schadcode auszuführen. Der Code kann Aktionen ausführen, die vom Stehlen persönlicher Informationen, Inhalte oder anderen willkürlichen Befehlen im Rahmen der Rechte des Benutzers bis zum Überschreiben von Sicherheitsdaten für die Anwendung und zum Kompromittieren der Software reichen. Für den Hacker ist keine Authentifizierung erforderlich. Während der Hacker diese Sicherheitsanfälligkeit ausnutzt, löst er den Schreibfehler außerhalb des Grenzen-Speichers aus, während er den Schadcode unter der beabsichtigten Autorisierung des Benutzers ausführt. Die negativen Auswirkungen dieser Art von Exploit liegen im Bereich der Integrität, Vertraulichkeit und Verfügbarkeit.

Weitere technische Details zu diesem Thema wurden nicht bekannt gegeben, aber im Security Bulletin des Unternehmens wurde ein Leitfaden zur Schadensbegrenzung veröffentlicht, in dem vorgeschlagen wurde, dass Benutzer auf die Versionen 2015.006.30434, 2017.011.30096 oder 2018.011.20055 aktualisieren.

Empfohlen: