CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
7.2 | $0-$5k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Adobe Acrobat Reader يصل إلى11.0.22/2015.006.30355/2017.011.30066/2017.012.20098. المشكلة أثرت على دالة غير معروفة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-416. المشكلة تم أكتشافها بتاريخ14/11/2017. المشكلة تم نشرها بتاريخ 14/11/2017 مع Palo Alto Networks كـ APSB17-36 كـ Security Bulletin (Website). يمكن تحميل الاستشارة من هنا helpx.adobe.com.
تم تسمية الثغرة بأسمCVE-2017-16388. تمت إحالة الـ سي في أي01/11/2017. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان104626(Adobe Acrobat < 11.0.23 / 2015.006.30392 / 2017.011.30068 / 2018.009.20044 Multiple Vulnerabilities (APSB17-36)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370650 (Adobe Reader and Acrobat Multiple Vulnerabilities (APSB17-36)).
تحديث النسخة إلى إصدار11.0.23, 2015.006.30392, 2017.011.30068 , 2018.009.20044 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 101818), SecurityTracker (ID 1039791) , Tenable (104626).
منتج
النوع
المجهز
الأسم
النسخة
- 11.0.0
- 11.0.01
- 11.0.02
- 11.0.03
- 11.0.04
- 11.0.05
- 11.0.06
- 11.0.07
- 11.0.08
- 11.0.09
- 11.0.10
- 11.0.11
- 11.0.12
- 11.0.13
- 11.0.14
- 11.0.15
- 11.0.16
- 11.0.17
- 11.0.18
- 11.0.19
- 11.0.20
- 11.0.21
- 11.0.22
- 2015.006.30355
- 2017.011.30066
- 2017.012.20098
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB درجة الميتا الوقتية: 7.4
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 104626
Nessus الأسم: Adobe Acrobat < 11.0.23 / 2015.006.30392 / 2017.011.30068 / 2018.009.20044 Multiple Vulnerabilities (APSB17-36)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 870219
OpenVAS الأسم: Adobe Acrobat Security Updates(apsb17-36)-MAC OS X
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Acrobat Reader 11.0.23/2015.006.30392/2017.011.30068/2018.009.20044
التسلسل زمني
01/11/2017 🔍14/11/2017 🔍
14/11/2017 🔍
14/11/2017 🔍
14/11/2017 🔍
14/11/2017 🔍
16/11/2017 🔍
18/11/2017 🔍
09/12/2017 🔍
24/01/2021 🔍
المصادر
المجهز: adobe.comاستشاري: APSB17-36
باحث: Toan Pham @__suto, Gal De Leon
منظمة: Palo Alto Networks
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2017-16388 (🔍)
OVAL: 🔍
SecurityTracker: 1039791
SecurityFocus: 101818 - Adobe Acrobat and Reader Multiple Remote Code Execution Vulnerabilities
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 18/11/2017 14:26تم التحديث: 24/01/2021 13:20
التغييرات: 18/11/2017 14:26 (76), 08/12/2019 15:33 (9), 24/01/2021 13:18 (2), 24/01/2021 13:20 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق