News Angeblich gefährliche Sicherheitslücke in Acrobat Reader

Für einfache PDF gibt es tausende Alternativen.
Leider werden in der Uni einige Präsentationen mit Adobe Presenter erstellt und lassen sich dann nur mit dem Adobe Reader abspielen.
 
Und das wo ich neuerdings mehr PDFs öffne als jemals zuvor.
Nungut, a) nur von vertrauenswürdigen Personen und b) wird ebenhalt wieder der FoxIt ausgepackt. Dann kann ich auch gleich sehen, ob Foxit wirklich etwas taugt, denn der Nuance, der auf meinem Laptop vorinstalliert war, taugt nicht viel. Der kann bei "geTeXten" Dokumenten z.B. die Summenzeichen nicht korrekt darstellen.:rolleyes:
 
Was habt ihr nur für Probleme?

Schon vergessen, dass Firefox vor einigen Tagen ebenfalls eine starke Sicherheitslücke hatte? (Wie so oft in den letzten 2-3 Jahren). DAS ist doch viel schlimmer ;-)
Aber merkwürdigerweise benutzt ihr Firefox weiterhin ...
 
Tuetensuppe schrieb:
Schon vergessen, dass Firefox vor einigen Tagen ebenfalls eine starke Sicherheitslücke hatte? (Wie so oft in den letzten 2-3 Jahren).

Diese Lücken werden aber schnellstens nach bekannt werden geschlossen. Und mal ehrlich, Windows bekommt auch ständig Sicherheitsupdates und das ist gerade ein Grund es weiter zu verwenden.
 
Eben, das Problem ist nicht die Existenz von Lücken. Jedes Programm jenseits von "Hello World" hat Bugs und Lücken. Auch der Linux Kernel hat sicher ein paar unbekannte kritische Schwächen.
Relevant ist, wie mit diesen Lücken umgegangen wird. Adobe sind hier bei ihren Free-Produkten alles andere als vorbildlich.
 
@Tütensuppe
Alle Browser haben Sicherheitslücken, die meisten werden erst gar nicht bekannt (besser gesagt öffentlich publik) weil es so viele sind und auch nicht jede Lücke ist als Katastrophal einzustufen.
Auch dein Browser hat sicher nicht viel weniger Lücken als der FF, das ist nun mal trauriger Realismus.
 
Zuletzt bearbeitet:
So und jetzt mal Hand aufs Herz. Wer war denn mal unabsichtlich Opfer eines dieser viele bösen Lücken? Hm???
Also ich nutze den Adobe Reader weiter.
 
Der Exploit kann auf zwei Wegen auf Computer zugreifen. Entweder wird er über eine mit einer präparierten PDF-Datei versehenen Webseite im Browser ausgeführt oder über per Mail versendete PDF-Anhänge. Nach dem Klick auf ein solches präpariertes PDF wird der im Dokument versteckte Schadcode ausgeführt, der es erlaubt, die Sandbox zu verlassen und beliebig weiteren Code auf dem System auszuführen und Malware zu platzieren. Betreiber von Bot-Netzen haben damit eine weitere Möglichkeit, Rechner in ihre Netze einzubinden und zu kriminellen Zwecken zu missbrauchen.

Verstehe ich das richtig, dass dann der Adope Reader zu einem Schadcode Loader für's Netz "umtransformiert" respektive missbraucht wird und somit die Windows Firewall oder gar die einer Anti-Viren Software wenig Chancen haben die einzuführenden Codes abzuwehren bzw. bei bereits eingetretenen Befall einzudämmen?
 
Zuletzt bearbeitet:
Teiby1 schrieb:
Der Adobe Reader soll nur die pdf-Datei lesen und dann Text und Bilder anzeigen. Nicht mehr! Keine Scripts ausführen. So schwer?

Der Adobe Reader ist schon lange nicht mehr nur mit Funktionen zum reinen Anzeigen von PDFs ausgestattet. Das sollte man aber wissen.

Wer sich dessen bewusst ist, kann ja ohne Meckern andere Programme nutzen. Alternativen sind ja genug vorhanden.
 
Morku schrieb:
So und jetzt mal Hand aufs Herz. Wer war denn mal unabsichtlich Opfer eines dieser viele bösen Lücken? Hm???
Also ich nutze den Adobe Reader weiter.
Lies die ganzen Posts zum Thema BKA/GEMA-Trojaner... Da hast du deine Opfer. Diese Trojaner kommen in weiten Teilen über kritische Lücken in Browsern, aber auch über Lücken in Mailclients und eben auch dem PDF Reader.

Cr[0]miX schrieb:
Verstehe ich das richtig, dass dann der Adope Reader zu einem Schadcode Loader für's Netz "umtransformiert" respektive missbraucht wird und somit die Windows Firewall oder gar die einer Anti-Viren Software wenig Chancen haben die einzuführenden Codes abzuwehren bzw. bei bereits eingetretenen Befall einzudämmen?
Jep, der Adobe Reader wird bei Ausnutzung der Lücke ein Malware Loader... und wenn der Schadcode, der initial aktiv wird, clever geschrieben ist, dann kann er sogar den User per Täuschung dazu überreden, die UAC freizugeben.
"Adobe Reader hat ein kritisches Sicherheitsupdate gefunden. Möchten Sie es installieren?" -> Ja ->UAC umgangen -> Feuer frei für die Viren.
 
Sumatra nutze ich parallel zum Adobe Reader. Die perfekte Alternative zum Adobe Reader gibt es leider nicht.
 
Die alternativen PDF Reader haben auch Lücken, werden aber nicht so angegriffen, wie die vorherrschende Software. Das hat mit besserer Software nicht zu tun, sondern mit der kritischen Masse, ab der es sich lohnt, Schadcode zu programmieren und in Umlauf zu bringen. Ein Exploit für eine Software, die nur von wenigen benutzt wird, wird niemals die Bedrohung haben, wie eine, die mehrheitlich genutzt wird, als Standard gilt und auch nicht so einfach zu ersetzen ist. Wenn es eine ungepatchte Lücke in Windows gibt, kann man ja auch nicht jedem empfehlen, vorübergehend Linux zu benutzen. Wie soll das auf einem produktiven System funktionieren, wo die Umstellung nicht kurzfristig möglich ist?
 
Na ja, man könnte als produktives System von Anfang an Linux nebst OSS-Alternativen für die jeweilige Platzhirsch-Software nutzen...
 
Das tun sich aber alle schwer, auch wenn es von oben angeordnet wird. Was ist denn aus Linux in Behörden geworden?
 
Frag mal München... die sind, soweit ich weiß, recht glücklich.
Die Nachteile von Closed Source (und vor allem geschlossenen Formaten) überwiegen meiner Meinung nach deutlich. Wir hatten diese Woche erst den Fall, dass uns ein Geschäftspartner Vektorgrafiken als .cdr (Corel) geschickt hat. Wir haben aber kein Corel, wir haben wahlweise Illustrator/Photoshop oder Inkscape&GIMP... Die Dateien nutzen uns also gar nix. Hätt er sie als .svg geschickt wär alles gut.
Von den Gelegenheiten, an denen mir jemand mit einem Microsoft Works - Dokument kam will ich gar nicht erst erzählen...
 
Na da wird ich unser SCCM Zuständige aber freuen XD.
Erst Adobe Flash der schon wieder nen Update braucht und nun Adobe Reader.

Schöne heile Windows Welt :rolleyes:

Daaron schrieb:
und wenn der Schadcode, der initial aktiv wird, clever geschrieben ist, dann kann er sogar den User per Täuschung dazu überreden, die UAC freizugeben.

Wenn eine Malware Probleme mit der UAC hat, dann braucht man sich um die Malware in der Regel keine Sorge zu machen :evillol:

Das UAC ist wie eine Mauer die du über einen mit Tunneln durchlöcherten Boden aufstellst...
In der c't wurde auch gesagt, dass eigentlich nur seriöse Software fragt ob sie mit erweiterten Rechten arbeiten darf, der Rest macht es einfach...^^

deo schrieb:
Was ist denn aus Linux in Behörden geworden?

Läuft sehr gut bei denen die es ernsthaft versucht haben (Stichwort LiMux)
 
Ist die UAC doch wirklich SO schlecht? Dass sie ein blöder Witz ist gegen das Rechtesystem in der Linux-Welt war mir ja schon immer klar, aber isses echt so derbe?
 
1. Jede Software hat Lücken, auch jede alternative PDF-Viewer-Software.

2. Ob man Opfer von einer Lücke wird, hängt auch davon ab, ob man überhaupt auf so einen Exploit stößt, der so eine Lücke ausnutzt.

3. Wer im Print-Bereich tätig ist, kommt um den Adobe Acrobat gar nicht herum. Selbst nur zum Sichten von PDF Dateien sind die Alternativen nicht zu gebrauchen, da die Darstellungsqualität nicht dem eigentlichen Print-Produkt entspricht und daher keine Beurteilung erfolgen kann.

4. Es heißt weder PDFs noch AGBs. Da das "Portable Document Format" kein Plural-S verträgt, sagt wenigstens PDF-Dateien oder ähnliches.
 
Zurück
Oben