News
09.10.2009, 10:29 Uhr
Lücke im Adobe Reader
Die aktuellen Versionen von Adobe Reader und Acrobat sind von einer kritischen Sicherheitslücke betroffen. Laut Adobe wird die Schwachstelle bereits ausgenutzt.
Software-Hersteller Adobe hat ein Security Bulletin veröffentlicht, in dem er eine Sicherheitslücke in Adobe Reader und Acrobat 9.1.3 bekannt gibt. Das Risikopotenzial stuft Adobe als kritisch ein. Eine Ausnutzung der Schwachstelle kann das Einschleusen und Ausführen von schädlichem Code mit präparierten PDF-Dateien ermöglichen. Der Hersteller informiert ausserdem, dass es bereits vereinzelte, gezielte Angriffe gebe, die diese Lücke ausnutzten.
Von der Sicherheitslücke betroffen sind alle Versionen von Adobe Reader und Acrobat bis einschliesslich 9.1.3 für alle unterstützten Plattformen, inklusive Windows und Mac. Am kommenden Dienstag, dem 13. Oktober, will Adobe ohnehin seinen vierteljährlichen Patch Day abhalten. Dieser findet absichtlich am gleichen Tag statt wie jener von Microsoft. Adobe will am Dienstag Sicherheits-Updates für Adobe Reader und Acrobat bereitstellen, auch für die älteren Versionen bis 8.1.6 und 7.1.3.
Der Software-Hersteller gibt an, dass Windows-Anwender, die unter Vista die Schutzfunktion DEP (Data Execution Prevention) aktiviert haben, vor der Ausnutzung der Schwachstelle geschützt seien. Auch das Deaktivieren von JavaScript soll demnach helfen, allerdings seien auch Angriffsvarianten denkbar, die ohne JavaScript auskommen.
Von der Sicherheitslücke betroffen sind alle Versionen von Adobe Reader und Acrobat bis einschliesslich 9.1.3 für alle unterstützten Plattformen, inklusive Windows und Mac. Am kommenden Dienstag, dem 13. Oktober, will Adobe ohnehin seinen vierteljährlichen Patch Day abhalten. Dieser findet absichtlich am gleichen Tag statt wie jener von Microsoft. Adobe will am Dienstag Sicherheits-Updates für Adobe Reader und Acrobat bereitstellen, auch für die älteren Versionen bis 8.1.6 und 7.1.3.
Der Software-Hersteller gibt an, dass Windows-Anwender, die unter Vista die Schutzfunktion DEP (Data Execution Prevention) aktiviert haben, vor der Ausnutzung der Schwachstelle geschützt seien. Auch das Deaktivieren von JavaScript soll demnach helfen, allerdings seien auch Angriffsvarianten denkbar, die ohne JavaScript auskommen.
13.10.2009
14.10.2009
14.10.2009