Adobe Reader mit Sicherheitsleck

Die verbreitete Software Adobe Reader hat ein Loch. Wie das Unternehmen in einem Advisory mitteilt, können bestimmte Versionen der Software ausgenutzt werden, um die Kontrolle über den Rechner zu erhalten.

Dabei seien die Versionen 5.0.9 und 5.0.10 der Dokumenten-Austausch-Software betroffen. Sie sind auf Basis von Unix geschrieben. Beim Angriff, so heißt es, würde remote ein Buffer Overflow auf dem Rechner genutzt, der das Ausführen von Schad-Code erlaubt. Die Verbreitung geschieht entweder über das Versenden von schadhaften PDF-Files als E-Mail-Anhang, oder über einen Web-Link, der ein solches Dokument öffnet.

Das Mittel gegen diese Gefahr heißt: “Laden Sie den Reader Version 7.0 herunter, wenn sie die genannten Versionen auf Linux oder Solaris nutzen.” Für alle Kunden, die die Versionen auf IBM-AIX oder Unix nutzen, gibt es Abhilfe durch das Herunterladen von Reader 5.0.11. Der Fehler, so heißt es, befinde sich bereits unter Kontrolle. Entdeckt und gemeldet hatte ihn iDefense Labs. Bisher hat die Firma noch keine Informationen über Schäden bei den Kunden.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

8 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

12 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago