myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

Achtung: PDF-Reader sind gefährlich

 
 
Themen-Optionen Ansicht
Prev Vorheriger Beitrag   Nächster Beitrag Next
Ungelesen 31.03.10, 17:18   #1
Collesanmarco
Chuck Norris
 
Benutzerbild von Collesanmarco
 
Registriert seit: Jan 2009
Beiträge: 3.460
Bedankt: 3.734
Collesanmarco leckt gerne myGully Deckel in der Kanalisation! | 26328450 Respekt PunkteCollesanmarco leckt gerne myGully Deckel in der Kanalisation! | 26328450 Respekt PunkteCollesanmarco leckt gerne myGully Deckel in der Kanalisation! | 26328450 Respekt PunkteCollesanmarco leckt gerne myGully Deckel in der Kanalisation! | 26328450 Respekt PunkteCollesanmarco leckt gerne myGully Deckel in der Kanalisation! | 26328450 Respekt PunkteCollesanmarco leckt gerne myGully Deckel in der Kanalisation! | 26328450 Respekt PunkteCollesanmarco leckt gerne myGully Deckel in der Kanalisation! | 26328450 Respekt PunkteCollesanmarco leckt gerne myGully Deckel in der Kanalisation! | 26328450 Respekt PunkteCollesanmarco leckt gerne myGully Deckel in der Kanalisation! | 26328450 Respekt PunkteCollesanmarco leckt gerne myGully Deckel in der Kanalisation! | 26328450 Respekt PunkteCollesanmarco leckt gerne myGully Deckel in der Kanalisation! | 26328450 Respekt Punkte
Standard Achtung: PDF-Reader sind gefährlich

Zitat:
Codeausführung ohne Ausnutzung einer Sicherheitslücke möglich

Sowohl über den Adobe Reader als auch den Foxit Reader können Angreifer Programmcode ausführen, ohne ein Sicherheitsloch auszunutzen. Das Öffnen einer entsprechend gestalteten PDF-Datei genügt bereits, um Opfer eines Angriffs zu werden.
Der eigentliche Fehler befindet sich nach Erkenntnissen des belgischen Sicherheitsexperten Didier Stevens in den PDF-Spezifikationen. Mit einem Trick lassen sich Kommandos darin unterbringen, um beliebige Befehle über den entsprechenden PDF-Reader anzuzeigen. Während der Adobe Reader immerhin einen Warndialog ausgibt, führt Foxit Reader den Code direkt aus.

Aber auch der Warndialog im Adobe Reader ist kein Schutz, denn der Inhalt des Dialogs kann vom Angreifer ohne Probleme verändert werden. Mit einem entsprechend harmlosen Text wird das Opfer dann dazu gebracht, den Dialog zu bestätigen und damit den Programmcode auszuführen. Das Abschalten von Javas***** hilft gegen solche Angriffe nicht. Im Adobe Reader können solche Angriffe verhindert werden, indem das Aufrufen neuer Prozesse verhindert wird. Aber das führt dann auch dazu, dass die im Adobe Reader enthaltene Updatefunktion nicht mehr läuft.

Stevens hat Adobe auf den Fehler hingewiesen und will keine weiteren Details zu der Angriffsmöglichkeiten veröffentlichen, bis die Softwarehersteller reagiert haben.

Nachtrag vom 31. März 2010, 15:05 Uhr:

Wie ein Test in der Redaktion von Golem.de ergab, ist der von Nuance angebotene PDF Reader 6 von dem Fehler nicht betroffen. Er verweigert die Ausführung des von Stevens bereitgestellten S*****s.
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Collesanmarco ist offline   Mit Zitat antworten
 

Themen-Optionen
Ansicht

Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 21:54 Uhr.


Sitemap

().