Menü
Security

Lücken in zahlreichen PDF-Anwendungen

Von
vorlesen Drucken Kommentare lesen 76 Beiträge

Mehrere PDF-Anwendungen weisen Sicherheitslücken auf, durch die Angreifer ein System mit Schädlingen infizieren können. So verursacht das Foxit-Plug-in (npFoxitReaderPlugin.dll) für den Webbrowser Firefox unter Windows beim Laden und Entladen bestimmter COM-Objekte ein Speicherleck, das sich vermutlich zum Einschleusen und Ausführen von Code über präparierte Webseiten ausnutzen lässt. Der Fehler wurde in der Version 3.1.1.0928 gefunden und zusätzlich für die aktuelle Version Foxit Reader 3.1.2.1013 (mit Firefox 3.5.3) bestätigt. Ein ähnlicher Fehler beim Laden von Objekten wurde kürzlich im Adobe Reader beseitigt. Für den Foxit-Reader gibt es indes noch kein Update.

Darüber hinaus ist für den freien PDF-Reader xpdf ein Patch erschienen, der vier Sicherheitsprobleme in der Version 3.02 beseitigt. Für eine auf einem Buffer Overflow und eine auf einer Null-Pointer-Dereferenzierung beruhende Lücke gibt es bereits Exploits. Üblicherweise zieht ein Problem in xpdf einen ganzen Rattenschwanz weiterer verwundbarer Anwendungen nach sich, die auf dem Code aufbauen, etwa poppler, CUPS , gpdf und KPDF.

In CUPS sollen die Lücken in der offiziellen Version 1.4.1 geschlossen sein. Für KPDF, poppler und gpdf gibt es noch keine offiziellen Updates. Allerdings hat der Linux-Distributor Red Hat neue Pakete für diese Anwendungen herausgegeben. Vermutlich ziehen die anderen Distributoren bald nach. Bis dahin sollten Anwender etwa unverlangt zugesandten PDF-Dokumenten misstrauisch gegenüberstehen und sie in alternativen PDF-Readern öffnen.

Siehe dazu auch:

(dab)