Schlagwort-Archive: Reader

Microsoft und Adobe bereiten Patchday vor

Beide Firmen haben kritische Updates für den nächsten Dienstag angemeldet. Microsoft stopft Lücken im Internet Explorer, in Windows, Office und in SharePoint. Adobe will Acrobat und Reader X und XI flicken.

 

Quelle : heise.de / Zum vollstaendigen Artikel

 

 

Share

Adobe schließt kritische Lücken in Reader und Acrobat

Parallel zu Microsoft hat auch Adobe am gestrigen Dienstag seinen April-Patchday abgehalten. Das Unternehmen schließt vier kritische Lücken in seinem Reader sowie dem PDF-Editor Acrobat, die sich potenziell zum Einschleusen von Schadcode eignen. Bei den Lücken handelt es sich unter anderem um einen Integer Overflow, der bei der Verarbeitung von TrueType-Schriftarten auftritt. Zwei kritische Speicherfehler finden sich in der JavaScript-Engine.

Quelle: heise.de

Share

Alte Masche, neue Seiten: Nepper, Schlepper, Internet-Abzocker

Keine Frage, Gratissoftware ist eine feine Sache. Dass aber gratis noch lange nicht kostenlos sein muss, dafür sorgen Abzocker-Firmen, die die eigentlichen Freeware-Programme für teures Geld verkaufen wollen. Der Trick ist meist der gleiche. Auf der Suche nach OpenOffice, Adobe-Reader oder Avira-Schutzsoftware gerät man über Google gerne an Portale wie www.download-service.de.

Quelle: Tagesspiegel.de / Zum Artikel

via abzocknews.de

[download id=”1″]

Share

Die neuen Domains der Abzock projekten

Es vergeht nie viel zeit bis neue Domains und webseiten oder Landingpages der Nutzlosbranche an den Start geht, sei es Downloads von kostenlosen Programmen die helfen sollen ein Abo abzudrehen oder routenplanungen.

Wir praesentieren hier nun die neuen Domains von unserer [download id=”1″], die in der liste weit unten extra noch einmal aufgefuehrt werden und rot markiert sind um sich eine bessere uebersicht zu verschaffen, lange rede kurzer Sinn hier sind die neusten Domains mit dem stand vom 17.11.2010, einige Domains funktionieren mittlerweile auch schon nicht mehr bzw. wurden vom Netz genommen, leider noch nicht alle. :-/

deutschgoogiearth5.com
deutschopenofficc.com
earthgoogie.com
explorerinternett8.com
flaashplayyerr10.com
formullare5.com
freewarechapter.eu
googgieewebearth.com
googieearth.biz
googieearth100.com
googieearthh100.com
internnetexplorer.com
interrnetexplorer8.com
jetztflaashplayer10.com
jetztneuflasshplayer.com
jetztofficopen10.com
jetztopenoffic3.com
mapsearth3d.com
mediapllayerdeutsch.com
meinfllashplayr10.com
meingoogiearth5.com
meinneuearth3donline.com
meinneuflashhplayers.com
meinneuopenoffic3.com
meinneuskyppe5.com
meinneuskyppe5now.com
meinneuvlcplayer.com
meinopenoffic3.com
neu-openofice3.com
neuflasshplayer10online.com
neuflasshplayyer10.com
neugoogiearth5.com
neugoogiearth5online.com
neuopenoffics3.com
newccleanner3.com
newopenoffic3.com
newopenofficsonline.com
newpdfreader9.com
newpdfreader9online.com
newroutenplaner.de
officopendeutsch3.com
officopenonline3.com
oniineroutenpianer.com
onlinefllaashh.com
opennofficee3.com
openofficsonlinenow.com
operabrowsersofort.at
paulissoftware.eu
route-pianer27.com
route-pianer34.com
route-pianung-24.com
routenpianer-350.com
routenpianer-site.com
routenplaner230.de
routenplaner240.de
routenplaner250.de
routenplanersite.de
routenplanung350.de
routenplanung360.de
the3dgoogieearth.com
thegoogiearth5.com
themeinneuearth3d.com
theneuskyppechat5.com
theroutenplaner.de
top10jetzt.eu
versionearthgoogie5.com

Die komplette Domain liste kann am ende des Artikels oder in der Rubrik “Produkte aus dem Hause vampirboard” heruntergeladen werden.
Vor diesen Domains sollten sie besser einen bogen machen, alle Domains sind auch in unserer Malware dialerdomains Filter liste fuer Firefox in Verbindung mit adblock plus gelistet.

[download id=”1″]

Share

Adobe schließt kritische Lücke im PDF-Reader

Adobe hat heute einen außerplanmäßigen Patch für den PDF-Reader sowie Acrobat veröffentlicht. Damit wird eine kritische Sicherheitslücke beseitigt, die auf der Sicherheitskonferenz Black Hat Anfang August 2010 enthüllt wurde.

Durch das Öffnen eines speziell manipulierten PDF-Dokuments kann beliebiger Code ausgeführt werden, so dass Schadsoftware auf das betroffene System gelangt. Beim Schließen dieser einen Sicherheitslücke bleibt es nicht. Mit dem Patch auf Version 9.3.4 werden auch gleich noch weitere Sicherheitsprobleme beseitigt, heißt es im Security Bulletin.

quelle : winfuture.de

via : pc-service-overmann.eu

Share

Adobes Schutz vor eingebetteten Skripten lückenhaft

Der mit dem Update 9.3.3 im Reader und Acrobat eingeführte Schutz vor Angriffen über die /launch-Aktion ist lückenhaft, wie der Sicherheitsdienstleister BKIS in seinem Blog festgestellt hat. Setzt man in PDF-Dokumente eingebettete Befehle in doppelte Anführungszeichen, so lässt sich der Schutz austricksen und das Programm startet – jedoch erst nach Bestätigung eines Warndialoges.

Weil nach Angaben von Adobe viele Kunden die Funktion für ihre Unternehmenslösungen benötigen, hatte der Hersteller eine Blacklist verbotener Anwendungen (darunter .exe, bat und viele andere) integriert, statt die Option “Nicht-PDF-Dateianlagen dürfen in externen Anwendungen geöffnet werden” komplett zu deaktivieren.

quelle und vollstaendiger Bericht :  heise.de

Share

Adobe schließt 17 kritische Lücken im Reader

Adobe hat heute ein Update für den Reader und Acrobat veröffentlicht, mit dem 17 Sicherheitslücken geschlossen werden. Sie lassen sich alle zum Einschleusen und Ausführen von Code missbrauchen.

Eine der gefährlichsten Lücken kann bereits ausgenutzt werden, wenn man mit einem fehleranfälligen Reader-Plug-In eine speziell präparierte Website besucht.

Share

Adobe zieht Sicherheits-Update für Reader vor

Wie bereits vor zwei Wochen angedeutet, hat Adobe nun für den kommenden Dienstag, den 29. Juni die Sicherheits-Updates für den Reader und Acrobat offiziell angekündigt. Sie sollen neben der seit Anfang Juni bekannten Lücke in der mit dem Reader und Acrobat ausgelieferten Bibliothek authplay.dll noch weitere schließen. Wie viele dies genau sind, gibt Adobe nicht an, es soll sich aber ebenfalls um kritische Lücken handeln. Die Updates erscheinen für Windows, Mac und Unix (bei Acrobat nur für Windows und Mac) jeweils für die Versionen 9.3.3 und 8.2.3.

quelle : heise.de

Share

PDF-Dokumente verteilen Windows-Wurm

Antivirenhersteller berichten von weiteren Versuchen Krimineller, mit präparierten PDF-Dokumenten Windows-PCs mit Malware zu infizieren. Erst kürzlich waren Dokumente mit dem ZeuS-Bot verteilt worden, nun steckt ein Wurm drin.

Durch die Funktion “Launch Actions/Launch File” lassen sich in PDFs eingebettete Skripte oder EXE-Dateien starten. Der Adobe Reader fragt zwar beim Anwender nach, ob dieser dem Start der Datei zustimmt, allerdings lassen sich Teile des Warndialogs so gestalten, dass der Anwender keinen Verdacht schöpft, es geschehe gerade etwas Ungewolltes.

Aktuell berichtet unter anderem IBMs X-Force von Spam-Mails, die vorgeben, eine Anleitung zur Neukonfiguration des Mailkontos zu enthalten:”Setting for your mailbox are changed.” Der Adobe Reader zeigt zwar eine Warnung beim Öffnen des beigefügten PDF-Dokumente an, allerdings dürften Anwender ihr Augenmerk nur auf den harmlosen Hinweis “Click the “open” button to view this document” richten und arglos “OK” klicken. Das führt jedoch dazu, dass das PDF ein VBScript ausführt, dass die Datei game.exe auf den Rechner schreibt und startet.

quelle : heise.de

Share

Kriminelle versuchen ungepatchte Reader-Lücke auszunutzen

Mehreren Berichten von Antivirenherstellern zufolge versuchen Kriminelle, die seit rund zwei Wochen bekannte und bislang ungepatchte Schwachstelle in Adobes Reader auszunutzen, um Windows-PCs zu infizieren. Unter den Schädlingen findet sich auch der als besonders gefährlich eingestufte Bot ZeuS.

Durch die Funktion “Launch Actions/Launch File” lassen sich in PDFs eingebettete Skripte oder EXE-Dateien starten. Der Adobe Reader fragt zwar beim Anwender nach, ob dieser dem Start der Datei zustimmt, allerdings lassen sich Teile des Warndialogs so gestalten, dass der Anwender keinen Verdacht schöpft, es geschehe gerade etwas Ungewolltes. Sophos hat ein Beispiel in seinem Blog veröffentlicht. Dabei soll ein Anwender dazu verleitet werden, den OK-Button anzuklicken. Die präparierten Dokumente gelangen offenbar im Anhang einer Mail auf den Rechner.

quelle : heise.de

Share