Tetter flere sårbarheter i Adobe Reader

Det er blitt oppdaget flere sårbarheter i flere utgaver av Adobe Reader.

Adobe har gitt ut oppdateringer til Mac- og Windows-utgavene av Adobe Reader 6.x og Unix-utgaven av Adobe Acrobat Reader 5.x for å tette flere ulike sårbarheter.

Den førstnevnte inneholder tre sårbarheter:

  • En sårbarhet som kan gjøre det mulig for ondsinnet kode å få tilgang til brukerens datamaskin en ondsinnet mediefil innbygd i en PDF-fil som avspilles i Macromedia Flash Player i Windows, eller i QuickTime Player i Windows eller Mac OS.
  • En eldre og velkjent sårbarhet i PNG-biblioteket som kan utnyttes av misdannede PNG-bilder
  • I eBook-plug-in'en som følger med er det en strengformatteringsfeil under fortolkningen av .etd-filer som kan utnyttes til å kjøre vilkårlig kode via en spesielt utformet eBook som inneholder formatspesifikatorer i feltene "title" og "baseurl".

Sikkerhetshullene er tettet i versjon 6.03 av Adobe Reader, men Mac-versjonen er midlertidig blitt trukket tilbake igjen på grunn av et problem som har oppstått i forbindelse med opprettelse av PDF-filer med Microsoft Office 2004 for Mac.

Acrobat Reader 5.0.10 for Unix lukker på sin side en helt annen sårbarhet. Denne sårbarheten er lokalisert i funksjonen mailListIsPdf(). Denne funksjonen sjekker om inndatafilen er en e-postmelding som inneholder en PDF-fil. Den kopierer på en usikker måte de tilgjengelige dataene til en buffer med fast størrelse ved å benytte strcat.

Dette kan utnyttes av en angriper til å kjøre vilkårlig kode med de samme privilegier som den lokale brukeren har. Sårbarheten er rapportert i 5.0.9 for Unix, men også tidligere utgaver kan være berørt.

Oppdaterte utgaver av Adobe Reader/Acrobat Reader er tilgjengelig fra denne siden.

Kilder: Adobe, Secunia, iDEFENSE

Til toppen