Adobe Acrobat Reader يصل إلى11.0.09 تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.5$0-$5k0.00

تم أكتشاف ثغرة أمنية في Adobe Acrobat Reader يصل إلى11.0.09. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-94. المشكلة تم الإبلاغ عنها بتاريخ 09/12/2014 بواسطة Mateusz Jurczyk and Gynvael Coldwind مع Google Security Team كـ APSB14-28 كـ استشاري (Website). يمكن عرض الاستشارة من هنا helpx.adobe.com.

تم تسمية الثغرة بأسمCVE-2014-9158. تمت إحالة الـ سي في أي01/12/2014. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059 بحسب مشروع ميتري اتاك.

لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان79855(Adobe Acrobat < 10.1.13 / 11.0.10 Multiple Vulnerabilities (APSB14-28)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows.

تحديث النسخة إلى إصدار10.1.13 , 11.0.10 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا17217. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 71577), X-Force (99210), SecurityTracker (ID 1031322), Vulnerability Center (SBV-47537) , Tenable (79855).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB درجة الميتا الوقتية: 5.5

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 5.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 79855
Nessus الأسم: Adobe Acrobat < 10.1.13 / 11.0.10 Multiple Vulnerabilities (APSB14-28)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 803803
OpenVAS الأسم: Adobe Acrobat Multiple Vulnerabilities-01 Dec14 (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Acrobat Reader 10.1.13/11.0.10
TippingPoint: 🔍

التسلسل زمنيالمعلومات

01/12/2014 🔍
09/12/2014 +8 أيام 🔍
09/12/2014 +0 أيام 🔍
09/12/2014 +0 أيام 🔍
09/12/2014 +0 أيام 🔍
09/12/2014 +0 أيام 🔍
10/12/2014 +1 أيام 🔍
10/12/2014 +0 أيام 🔍
10/12/2014 +0 أيام 🔍
28/02/2022 +2636 أيام 🔍

المصادرالمعلومات

المجهز: adobe.com

استشاري: APSB14-28
باحث: Mateusz Jurczyk, Gynvael Coldwind
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-9158 (🔍)
X-Force: 99210 - Adobe Acrobat and Adobe Reader code execution, High Risk
SecurityTracker: 1031322 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Execute Arbitrary Code, Obtain Potentially Sensitive Information, and Bypass Same-Origin Restrictions and Let Local Users Gain Elevated Privileges
Vulnerability Center: 47537 - [APSB14-28] Adobe Acrobat and Reader Remote Code Execution due to Memory Corruption - CVE-2014-9158, Critical
SecurityFocus: 71577 - Adobe Reader and Acrobat CVE-2014-9158 Unspecified Memory Corruption Vulnerability

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 10/12/2014 17:07
تم التحديث: 28/02/2022 00:14
التغييرات: 10/12/2014 17:07 (48), 07/04/2017 10:46 (28), 27/02/2022 23:47 (3), 28/02/2022 00:02 (7), 28/02/2022 00:14 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!