Original-URL des Artikels: https://www.golem.de/1101/80522.html    Veröffentlicht: 06.01.2011 10:57    Kurz-URL: https://glm.io/80522

Flash Player

Angreifer können lokale Daten auslesen

Die Sandbox von Adobes Flash-Player lässt sich umgehen, so dass Anwender lokale Dateien auf Clients auslesen und an ihre eigenen Server senden können, hat der Sicherheitsexperte Billy Rios herausgefunden.

Die sogenannte "local-with-filesystem sandbox" von Flash Player soll es Flash-Applikationen ermöglichen, auf lokale Dateien zuzugreifen, aber zugleich verhindern, dass diese Daten an Server übertragen werden können. Doch der Mechanismus lässt sich leicht umgehen, wie der Sicherheitsexperte Billy Rios herausgefunden hat.

Laut Murray lassen sich Zugriffe, die eigentlich nur lokal funktionieren sollten, doch auf externe Server lenken und so Daten an diese übermitteln. Er kritisiert, dass Adobe auf eine Blacklist mit Protokoll-Handlern setzt, und zeigt auf, dass diese lückenhaft ist.

Als Beispiel führt er den Protokoll-Handler "mhtml" an, der von Windows 7 standardmäßig unterstützt wird. Da dieser in der Blacklist fehlt, würden entsprechende Aufrufe nicht durch den Flash-Player angefangen, so dass sich Daten aus der Sandbox an einen Server übertragen lassen.  (ji)


Verwandte Artikel:
Sicherheitslücke: Adobe aktualisiert Flash-Player zum Patchday   
(12.07.2017, https://glm.io/128868 )
Flash Player: Patch schließt insgesamt 18 Sicherheitslücken   
(05.11.2010, https://glm.io/79163 )
Sicherheitspatch: Gefährliches Sicherheitsloch auch im alten Flash Player   
(21.09.2010, https://glm.io/78104 )
Flash Player: Sicherheitspatch kommt früher als geplant   
(20.09.2010, https://glm.io/78071 )
Flash Player: Gefährliches Sicherheitsleck wird bereits ausgenutzt   
(14.09.2010, https://glm.io/77941 )

© 1997–2020 Golem.de, https://www.golem.de/