[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Advisory] Schwachstellen im Adobe Flash Player bis Version 9.0.45.0, 8.0.34.0 bzw. 7.0.69.0 - TA07-192A



-----BEGIN PGP SIGNED MESSAGE-----
Hash: MD5

Liebe Kolleginnen und Kollegen,

soeben erreichte uns das nachfolgende Advisory des CERT Coordination
Centers. Wir geben diese Informationen unveraendert an Sie weiter.

CVE-2007-3457 - Unzureichende Pruefung des HTTP Referrer Felds im Adobe
Flash Player

  Der Adobe Flash Player ueberprueft das HTTP Referrer Feld nicht
  ausreichend, wodurch Cross Site Request Forgery (CSRF) Angriffe
  ermoeglicht oder erleichtert werden. D.h. ein Angreifer, der eine
  entsprechend aufgebaute Shockwave Datei (.swf) bereitstellt, kann den
  Browser dazu zwingen, Requests an andere Webserver abzusetzen, als
  denjenigen, von dem die Datei stammt.

VU#730785 / CVE-2007-3456 - Fehler in der Pruefung von Input Daten im
Adobe Flash Player

  Daten, die dem Adobe Flash Player als Input dienen, werden nicht
  ausreichend ueberprueft. Dadurch koennen entfernte Angreifer
  beliebigen Code mit den Rechten des Benutzers ausfuehren, indem sie in
  dazu bringen, eine entsprechend aufgebaute Shockwave Datei (.swf) oder
  Media-Stream zu oeffnen, z.B. via Webseite, HTML E-mail oder eine
  andere Anwendung, welche den Flash Player benutzt.

CVE-2007-2022 - Schwachstelle im Adobe Flash Player Plugin

  Im Adobe Flash Player Plugin fuer Webbrowser befindet sich eine
  Schwachstelle, durch die Tastatureingaben nicht an den Browser,
  sondern an den Player weitergeleitet werden. Angreifer koennen diese
  Schwachstelle ueber das Netz durch eine entsprechend aufgebaute
  Webseite dazu ausnutzen, beliebigen Code mit den Rechten des Benutzers
  auszufuehren.

  Die Schwachstelle betrifft den Flash Player in den Versionen 7.x und
  9.x im Zusammenspiel mit den Opera und Konqueror (KDE) Webbrowsern auf
  Solaris, Linux und FreeBSD Systemen.

Betroffen sind die folgenden Software Pakete und Plattformen:

  * Flash Player vor Version 9.0.47.0 oder 9.0.48.0 (Linux)
  * Flash CS3 Professional vor Version 9.0.47.0
  * Flash Professional 8, Flash Basic vor Version 8.0.35.0 
  * Flex 2.0 vor Version 9.0.47.0

  Microsoft Windows
  Apple Mac OS X
  Linux
  Solaris
  Alle anderen Betriebssysteme, auf denen der Flash Player laeuft.

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  http://www.us-cert.gov/cas/techalerts/TA07-192A.html


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
   Andreas Bunten, DFN-CERT
- --
DFN-CERT Services GmbH, https://www.dfn-cert.de, Phone +49 40 808077-555
Sitz / Register: Hamburg, AG Hamburg, HRB 88805, Ust-IdNr.: DE 232129737

- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

                        National Cyber Alert System

		Technical Cyber Security Alert TA07-192A


Adobe Flash Player Updates for Multiple Vulnerabilities

   Original release date: July 11, 2007
   Last revised: --
   Source: US-CERT


Systems Affected

   Microsoft Windows, Apple Mac OS X, Linux, Solaris, or other operating
   systems with any of the following Adobe products installed:
     * Flash Player 9.0.45.0
     * Flash Player 9.0.45.0 and earlier network distribution
     * Flash Basic
     * Flash CS3 Professional
     * Flash Professional 8, Flash Basic
     * Flex 2.0
     * Flash Player 7.070.0 for Linux or Solaris

   For more complete information, refer to Adobe Security Bulletin
   APSB07-12.


Overview

   There are critical vulnerabilities in Adobe Flash player and related
   software. Exploitation of these vulnerabilities could allow a remote,
   unauthenticated attacker to execute arbitrary code or cause a denial
   of service on a vulnerable system.


I. Description

   Adobe Security Bulletin APSB07-12 addresses vulnerabilities in Adobe
   Flash Player and related software. Further information is available in
   the US-CERT Vulnerability Notes database.

   Several operating systems, including Microsoft Windows and Apple OS X,
   have vulnerable versions of Flash installed by default. Systems with
   Flash-enabled web browsers are vulnerable. To exploit these
   vulnerabilities, an attacker could host a specially crafted Flash file
   on a web site and convince a user to visit the site.


II. Impact

   A remote, unauthenticated attacker could execute arbitrary code with
   the privileges of the user, steal credentials, or create a
   denial-of-service condition. If the user is logged on with
   administrative privileges, the attacker could take complete control of
   an affected system.


III. Solution

Apply Updates

   Check with your vendor for patches or updates. For information about a
   specific vendor, please see the Systems Affected section in the
   vulnerability notes or contact your vendor directly. If you get the
   flash player from Adobe, see the Adobe Get Flash page for information
   about updates.

Disable Flash

   Users who are unable to apply the patch should disable Flash. Contact
   your vendor or see the US-CERT Vulnerability Notes VU#110297,
   VU#730785, or VU#138457 for more details.


Appendix A. References

   * Adobe - APSB07-12: Flash Player update available to address
       security vulnerabilities -
       <http://www.adobe.com/support/security/bulletins/apsb07-12.html>
   * US-CERT Vulnerability Notes Database -
       <http://www.kb.cert.org/vuls/byid?searchview&query=VU%23138457,VU%2323110297,VU%23730785>

 _________________________________________________________________

    The most recent version of this document can be found at:

     <http://www.us-cert.gov/cas/techalerts/TA07-192A.html>
 _________________________________________________________________

    Feedback can be directed to US-CERT Technical Staff. Please send
    email to <cert@xxxxxxxx> with "TA07-192A Feedback VU#730785" in the
    subject.
 _________________________________________________________________
 
    For instructions on subscribing to or unsubscribing from this
    mailing list, visit <http://www.us-cert.gov/cas/signup.html>.
 _________________________________________________________________

    Produced 2007 by US-CERT, a government organization. Terms of use

    Terms of use:

     <http://www.us-cert.gov/legal.html>
 _________________________________________________________________

Revision History

  July 11, 2007: Initial release
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.1 (GNU/Linux)

iQEVAwUBRpU9ffRFkHkM87XOAQKltggAm5ZRfQ8tfM+0WGcNtMPCxjHyWfX3VNNt
8Q6rkAkft8LcP0ek7dRs4kxfvEz4RHWmT+6J/tUeG/X8DoBZKcjbe/c/Vh0gLQYN
xKlAUXGjThWuTeoUmKwZkDQTdlwR1Y3E/LpjUKxoErANuLsgsHQkyvM8lDw+qBY6
TzynZFOSR0ZNjS7IpP945dkaFEbxY5gYGYi19/0FbgRMfcMLEkSmOrWIc5n58U1U
IOQ/1gtZIWsNBR50Xrjs6avfSHNR7kTYXSMoSupZkuBGoapwwmYp/cVh1KPYJRjt
jc0IaQbcGA80o22TJ1yyYroF8x5oUVpzLqJBcZSJLHWUMSXxB4Bv3g==
=yQt6
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iQEVAwUBRpXyBRYd1iQZmhQQAQHv/ggAxY38FI+r+UKa3vm3jqinokU3BXmS176T
InraY2JWQN9VqV+mDss67CjhCr8JhDNqU0b3np9/ls2FCrulUcyGDIgmnEbEI6pN
c3jXUG216QmHTIpGlo27SKyUlNmif5Knq+m3DztpkeVN9NvT8rhJPDGn8xz84Z2A
5yJL15SfWVD8pDcNiBw/oHkKO2pn5L6jLKyKzGSY8iEyy+cE0bKhxXnjo2YNQM8l
YzoLkLFZq6+6aMh/mJhlrp6ormk0wsHNasuA82oQC5tM2TpgGcOutB0yNPiZIm3e
l1ydfLNNLaZdWolFukML163B4TZUzbnoKJy3K4cRMLi95MqcaGURzg==
=Y2cM
-----END PGP SIGNATURE-----