Freigeben über


Microsoft Vulnerability Research Advisory MSVR13-006

Speicherbeschädigung in Nitro Reader könnte die Ausführung beliebiger Code zulassen

Veröffentlicht: 21. Mai 2013

Version: 1.0

Übersicht

Kurzfassung

Microsoft stellt Benachrichtigungen über die Ermittlung und Behebung einer Sicherheitsanfälligkeit bereit, die sich auf Nitro Pro (Version 7.5.0.29 und frühere Versionen) und Nitro Reader (Version 2.5.0.45 und frühere Versionen) auswirkt. Microsoft hat die Sicherheitsanfälligkeit unter koordinierter Offenlegung von Sicherheitsrisiken für den betroffenen Anbieter entdeckt und offengelegt, Nitro PDF. Nitro PDF hat die Sicherheitsanfälligkeit in ihrer Software behoben.

Eine Sicherheitsanfälligkeit besteht darin, dass Nitro Pro und Nitro Reader beim Analysieren speziell gestalteter PDF-Dateien in den Arbeitsspeicher schreiben. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Microsoft Vulnerability Research hat dieses Problem gemeldet und mit Nitro PDF koordiniert, um die Behebung dieses Problems zu gewährleisten. Die Sicherheitsanfälligkeit wurde dem Eintrag CVE-2013-3552 in der Liste allgemeiner Sicherheitsanfälligkeiten und Expositionen zugewiesen. Weitere Informationen, einschließlich Informationen zu Updates von Nitro PDF, finden Sie unter Nitro Pro 8 – Versionshinweise und Nitro Reader 3 – Versionshinweise.

Mildernde Faktoren

  • Diese Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein E-Mail-basierter Angriff erfolgreich ist, muss ein Benutzer eine schädliche Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine speziell gestaltete Datei enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die die Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt, und dann davon überzeugen, die speziell gestaltete Datei zu öffnen.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Beratungsdetails

Zweck und Empfehlung

Zweck der Empfehlung: Um Benutzer über eine Sicherheitsanfälligkeit und deren Behebung zu informieren.

Advisory Status: Advisory published.

Empfehlung: Überprüfen Sie den Abschnitt "Vorgeschlagene Aktionen ", und konfigurieren Sie sie entsprechend.

Problemverweise

Weitere Informationen zu diesem Problem finden Sie in den folgenden Verweisen:

Verweis Identifikation
Häufige Sicherheitsrisiken und Gefährdungen CVE-2013-3552

Betroffene und nicht betroffene Software

In dieser Empfehlung wird die folgende Software erläutert:

Betroffene Software
Nitro Pro Version 7.5.0.29 und frühere Versionen
Nitro Reader Version 2.5.0.45 und frühere Versionen
Nicht betroffene Software
Nitro Pro Version 8.0.1.19
Nitro Pro Version 8.5
Nitro Reader Version 3.0.4.4

Häufig gestellte Fragen

Was ist der Umfang dieser Empfehlung?
Diese Empfehlung ist Teil einer koordinierten Version mit betroffenen Anbietern, um Kunden über ein Sicherheitsproblem zu informieren, das sich auf ihre Systeme auswirken kann.

Ist dies eine Sicherheitslücke, die erfordert, dass Microsoft ein Sicherheitsupdate ausgibt?
Nein Diese Sicherheitsanfälligkeit wurde über ein Update von den betroffenen Drittanbietern behoben. Das Update korrigiert die Software, die in der Tabelle "Betroffene Software " aufgeführt ist.

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn betroffene Nitro PDF-Software versucht, Daten in eine ungültige Adresse im Arbeitsspeicher zu schreiben, während eine speziell gestaltete PDF-Datei analysiert wird.

Was kann ein Angreifer mit dieser Sicherheitsanfälligkeit tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Sicherheitskontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er einen Benutzer dazu verleiten kann, eine speziell gestaltete Datei mit einer betroffenen Version von Nitro PDF-Software zu öffnen. In der Regel werden diese speziell gestalteten Dateien über Social Engineering-Techniken in E-Mails, Chatnachrichten oder über Downloadlinks auf Websites übermittelt. Diese Sicherheitsanfälligkeit kann nicht ohne Benutzerinteraktion ausgenutzt werden.

Vorgeschlagene Aktionen

Aktualisieren Sie auf die neueste Version von Nitro Pro und Nitro Reader.

Sonstige Informationen

Danksagungen

Microsoft dankt Folgendes:

  • Jeremy Brown von Microsoft und Nitro PDF für die Arbeit an einer Lösung

Haftungsausschluss

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (21. Mai 2013): Empfehlung veröffentlicht.

Gebaut am 2014-04-18T13:49:36Z-07:00