| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في Adobe Acrobat. تتأثر الوظيفة $software_function. عند التلاعب ينتج الحرمان من الخدمة.
يتم تداول هذه الثغرة تحت اسم CVE-2011-2439. لا يتوفر أي استغلال.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في Adobe Acrobat. تتأثر الوظيفة $software_function. عند التلاعب ينتج الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-399. المشكلة تم نشرها بتاريخ 15/09/2011 بواسطة James Quirk (موقع إلكتروني). الاستشارة متوفرة هنا adobe.com.
يتم تداول هذه الثغرة تحت اسم CVE-2011-2439. حدث تعيين CVE في 06/06/2011. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 56197. تم إسناده إلى عائلة Windows. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق119594 (Adobe Reader and Acrobat Remote Code Execution Vulnerabilities (APSB11-24)).
الترقية إلى الإصدار 9.4.4 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 22168. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 49583), Vulnerability Center (SBV-33226) , Tenable (56197).
منتج
النوع
المجهز
الأسم
النسخة
- 8.0
- 8.1
- 8.1.1
- 8.1.2
- 8.1.3
- 8.1.4
- 8.1.5
- 8.1.6
- 8.1.7
- 8.2
- 8.2.1
- 8.2.2
- 8.2.3
- 8.2.4
- 8.2.5
- 8.2.6
- 8.3
- 9.0
- 9.1
- 9.1.1
- 9.1.2
- 9.1.3
- 9.2
- 9.3
- 9.3.1
- 9.3.2
- 9.3.3
- 9.3.4
- 9.4
- 9.4.1
- 9.4.2
- 9.4.3
- 9.4.4
- 9.4.5
- 10.0
- 10.0.1
- 10.0.2
- 10.0.3
- 10.1
الرخصة
موقع إلكتروني
- المجهز: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 7.0
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 56197
Nessus الأسم: Adobe Acrobat < 10.1.1 / 9.4.6 / 8.3.1 Multiple Vulnerabilities (APSB11-21, APSB11-24)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 70746
OpenVAS الأسم: FreeBSD Ports: acroread9
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Acrobat 9.4.4
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
Fortigate IPS: 🔍
الجدول الزمني
06/06/2011 🔍13/09/2011 🔍
13/09/2011 🔍
13/09/2011 🔍
14/09/2011 🔍
14/09/2011 🔍
15/09/2011 🔍
15/09/2011 🔍
23/03/2015 🔍
20/11/2021 🔍
المصادر
المجهز: adobe.comاستشارة: adobe.com
باحث: James Quirk
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2011-2439 (🔍)
GCVE (CVE): GCVE-0-2011-2439
GCVE (VulDB): GCVE-100-58501
OVAL: 🔍
SecurityFocus: 49583 - Adobe Acrobat and Reader CVE-2011-2439 Memory Leak Remote Code Execution Vulnerability
Vulnerability Center: 33226 - [APSB11-24] Adobe Acrobat and Reader Unspecified Memory Leak Vulnerability (CVE-2011-2439), Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 23/03/2015 04:50 PMتم التحديث: 20/11/2021 08:09 AM
التغييرات: 23/03/2015 04:50 PM (71), 17/10/2018 08:57 AM (9), 20/11/2021 08:09 AM (3)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق