Adobe Acrobat حتى 7.0.7 Local Privilege Escalation

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.2$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Adobe Acrobat. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث Local Privilege Escalation. تحمل هذه الثغرة المعرف CVE-2006-3093. يجب تنفيذ الهجوم محليًا. لا يوجد أي استغلال متوفر. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Adobe Acrobat. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث Local Privilege Escalation. تم التعرف على الثغرة بتاريخ 15/06/2006. المشكلة تمت مشاركتها بتاريخ 15/06/2006 مع Adobe (موقع إلكتروني). يمكنك تنزيل التنبيه من adobe.com.

تحمل هذه الثغرة المعرف CVE-2006-3093. تم إصدار CVE في 19/06/2006. يجب تنفيذ الهجوم محليًا. لا يوجد شرح تقني متاح. هذه الثغرة شائعة أكثر من المعتاد. لا يوجد أي استغلال متوفر.

بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 21698. تصنيف عائلتها هوWindows. يعمل المكون الإضافي في سياق النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165139 (SUSE Security Update for acroread (SUSE-SA:2006:041)).

إصلاح الخلل جاهز للتحميل من adobe.com. يوصى بترقية العنصر المتأثر.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 18445), X-Force (31829), Secunia (SA20925), SecurityTracker (ID 1016314) , Vulnerability Center (SBV-11953).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.9
VulDB الدرجة المؤقتة للميتا: 5.2

VulDB الدرجة الأساسية: 5.9
VulDB الدرجة المؤقتة: 5.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: Local Privilege Escalation
CWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 21698
Nessus الأسم: Adobe Reader < 7.0.8 Multiple Unspecified Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 801525
OpenVAS الأسم: Adobe Reader Multiple Unspecified Vulnerabilities Jun06 (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: adobe.com

الجدول الزمنيالمعلومات

08/06/2006 🔍
15/06/2006 +7 أيام 🔍
15/06/2006 +0 أيام 🔍
15/06/2006 +0 أيام 🔍
15/06/2006 +0 أيام 🔍
15/06/2006 +0 أيام 🔍
15/06/2006 +0 أيام 🔍
16/06/2006 +0 أيام 🔍
19/06/2006 +3 أيام 🔍
19/06/2006 +0 أيام 🔍
19/06/2006 +0 أيام 🔍
26/06/2006 +7 أيام 🔍
05/07/2006 +9 أيام 🔍
21/06/2025 +6926 أيام 🔍

المصادرالمعلومات

المجهز: adobe.com

استشارة: adobe.com
باحث: http://www.adobe.com
منظمة: Adobe
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2006-3093 (🔍)
GCVE (CVE): GCVE-0-2006-3093
GCVE (VulDB): GCVE-100-2322
X-Force: 31829 - Adobe Acrobat Reader (acroread) multiple unspecified, Low Risk
SecurityFocus: 18445 - Adobe Reader Multiple Unspecified Security Vulnerabilities
Secunia: 20925 - SUSE update for acroread, Moderately Critical
OSVDB: 26536 - Adobe Reader for Windows Multiple Unspecified Issues
SecurityTracker: 1016314
Vulnerability Center: 11953 - Multiple Adobe Reader Unspecified Vulnerabilities, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 26/06/2006 02:43 PM
تم التحديث: 21/06/2025 08:45 PM
التغييرات: 26/06/2006 02:43 PM (90), 05/09/2019 01:34 PM (6), 21/06/2025 08:45 PM (18)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!