| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Adobe Acrobat Reader حتى 11.0.15/15.006. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تلف الذاكرة. الثغرة الأمنية هذه تم تسميتهاCVE-2016-1047. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد أي استغلال متوفر. من المستحسن ترقية المكون المتضرر.
التفاصيل
تم التعرف على ثغرة أمنية في Adobe Acrobat Reader حتى 11.0.15/15.006. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-416. تم إصدار التحذير حول الضعف 05/05/2016 عن طريق AbdulAziz Hariri بالتعاون مع Zero Day Initiative برقم APSB16-14 كـ Security Bulletin (موقع إلكتروني). يمكن قراءة الاستشارة من هنا helpx.adobe.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2016-1047. حدث تعيين CVE في 22/12/2015. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 91096. تصنيف عائلتها هوWindows. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق123265 (Adobe Acrobat and Reader Multiple Vulnerabilities (APSB16-14)).
الترقية إلى الإصدار 11.0.16 , 15.006.30172 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 90512) , Tenable (91096).
منتج
النوع
المجهز
الأسم
النسخة
- 11.0.0
- 11.0.01
- 11.0.02
- 11.0.03
- 11.0.04
- 11.0.05
- 11.0.06
- 11.0.07
- 11.0.08
- 11.0.09
- 11.0.10
- 11.0.11
- 11.0.12
- 11.0.13
- 11.0.14
- 11.0.15
- 15.006
الرخصة
موقع إلكتروني
- المجهز: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.0VulDB الدرجة المؤقتة للميتا: 7.9
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 91096
Nessus الأسم: Adobe Acrobat < 11.0.16 / 15.006.30172 / 15.016.20039 Multiple Vulnerabilities (APSB16-14)
Nessus ملف: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 861326
OpenVAS الأسم: Adobe Reader Security Updates(apsb16-14)-Windows
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Acrobat Reader 11.0.16/15.006.30172
الجدول الزمني
22/12/2015 🔍05/05/2016 🔍
05/05/2016 🔍
10/05/2016 🔍
11/05/2016 🔍
12/05/2016 🔍
18/08/2022 🔍
المصادر
المجهز: adobe.comاستشارة: APSB16-14
باحث: AbdulAziz Hariri
منظمة: Zero Day Initiative
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2016-1047 (🔍)
GCVE (CVE): GCVE-0-2016-1047
GCVE (VulDB): GCVE-100-87186
OVAL: 🔍
SecurityFocus: 90512 - Adobe Reader and Acrobat APSB16-14 Multiple Unspecified Remote Code Execution Vulnerabilities
SecurityTracker: 1035828
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 12/05/2016 10:58 AMتم التحديث: 18/08/2022 01:41 PM
التغييرات: 12/05/2016 10:58 AM (59), 07/04/2017 10:48 AM (22), 18/08/2022 01:41 PM (3)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق