Adobe Acrobat Reader bis 7.0.8 unbekannte Fehler

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.00

Der Acrobat Reader der Firma Adobe ist eine Software für das Interpretieren, Darstellen und Drucken von PDF-Dokumenten. Besonders in der Geschäftswelt ist dieses Dateiformat sehr gern aufgrund seiner hohen Verbreitung, Kompatibelität und der dargelegten Komprimierung gern genutzt. Wie der Hersteller bekannt gab, existierten in den Versionen bis 7.0.8 einige nicht näher beschriebene Fehler. Weitere Details oder ein Exploit sind nicht bekannt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (31829) und Tenable (21698) dokumentiert. Die Einträge 84140 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 16.06.2006 ein Plugin mit der ID 21698 (Adobe Reader < 7.0.8 Multiple Unspecified Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.

Diese Schwachstelle ist sehr schwer einzuschätzen, weil nun wirklich praktisch keine Details bekannt sind. Es ist noch nicht mal publiziert worden, um was für einen Fehler es sich handelt. Dies könnte darauf schliessen lassen, dass das Problem sehr schwerwiegend ist und Adobe daher das Risiko eines erfolgreichen Exploits und Angriffs so gering wie möglich halten möchte. Entsprechend sollte man sich bemühen die Patches schnellstmöglich einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.9
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Local Privilege Escalation
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21698
Nessus Name: Adobe Reader < 7.0.8 Multiple Unspecified Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 801525
OpenVAS Name: Adobe Reader Multiple Unspecified Vulnerabilities Jun06 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: adobe.com

Timelineinfo

08.06.2006 🔍
15.06.2006 +7 Tage 🔍
15.06.2006 +0 Tage 🔍
15.06.2006 +0 Tage 🔍
15.06.2006 +0 Tage 🔍
15.06.2006 +0 Tage 🔍
15.06.2006 +0 Tage 🔍
16.06.2006 +0 Tage 🔍
19.06.2006 +3 Tage 🔍
19.06.2006 +0 Tage 🔍
19.06.2006 +0 Tage 🔍
26.06.2006 +7 Tage 🔍
05.07.2006 +9 Tage 🔍
05.09.2019 +4810 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Person: http://www.adobe.com
Firma: Adobe
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-3093 (🔍)
X-Force: 31829 - Adobe Acrobat Reader (acroread) multiple unspecified, Low Risk
SecurityTracker: 1016314
Vulnerability Center: 11953 - Multiple Adobe Reader Unspecified Vulnerabilities, Medium
SecurityFocus: 18445 - Adobe Reader Multiple Unspecified Security Vulnerabilities
Secunia: 20925 - SUSE update for acroread, Moderately Critical
OSVDB: 26536 - Adobe Reader for Windows Multiple Unspecified Issues

Siehe auch: 🔍

Eintraginfo

Erstellt: 26.06.2006 14:43
Aktualisierung: 05.09.2019 13:34
Anpassungen: 26.06.2006 14:43 (90), 05.09.2019 13:34 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!