Adobe Reader: Sicherheitslücke wird aktiv ausgenutzt
Adobe warnt vor einer Sicherheitslücke im Adobe Reader, die derzeit auf Windows-Systemen aktiv ausgenutzt wird. Für die kommende Woche ist ein Update geplant, um das Sicherheitsleck zu schließen.

In allen aktuellen Versionen von Adobe Reader und Acrobat ist ein Sicherheitsleck gefunden worden, das bereits ausgenutzt wird. Adobe spricht von nur wenigen zielgerichteten bekannten Attacken. Das Sicherheitsloch hat Adobe für den Adobe Reader 9.x, 10.x sowie für Acrobat 9.x und 10.x für alle drei Plattformen bestätigt. Allerdings wird es aktiv nur auf der Windows-Plattform ausgenutzt. Adobe ist nicht bekannt, dass das Sicherheitsloch auch auf Mac-OS- oder Linux-Systemen ausgenutzt wird.
Das Sicherheitsloch im Adober Reader und in Acrobat wird vom Hersteller als gefährlich eingestuft. Der Fehler steckt in der Speicherverwaltung der Software. Angreifer können darüber die volle Kontrolle über einen fremden Rechner erlangen und vermutlich beliebigen Code ausführen. Opfer müssen lediglich dazu verleitet werden, eine entsprechend präparierte PDF-Datei mit den Adobe-Produkten zu öffnen.
Adobe will im Laufe der kommenden Woche einen Patch für den Adobe Reader 9.x sowie für Acrobat 9.x veröffentlichen. Der Sandbox-Modus im Adobe Reader 10.x und in Acrobat 10.x verhindert eine Ausnutzung der Sicherheitslücke, so dass keine akute Gefahr bei der Nutzung dieser Version besteht. Erst am regulären Patchday am 10. Januar 2012 will Adobe auch Patches für den Adobe Reader 9.x für Mac OS und Linux, für Acrobat 9.x für Mac OS, für den Adobe Reader 10.x für Windows und Mac OS sowie für Acrobat 10.x für Windows und Mac OS veröffentlichen.
Die Android-Version des Adobe Readers weist das Sicherheitsleck nach Angaben von Adobe nicht auf. Auch im Flash Player von Adobe ist das Sicherheitsleck nicht zu finden, wie das Unternehmen extra betont.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Im letzten Abschnitt steht doch:
Du bist so auf die Kernel-Lücken fixiert... ;-) Es scheint ja bislang keinen (bekannten...
Schön für Dich. Das geht leider nicht allen Anwendern so. Wer schaut denn schon genau...