Adobe Reader/Acrobat unspezifizierte JS Pufferüberlauf-Schwachstellen
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
Adobe Reader (früher Acrobat Reader) ist ein Computerprogramm der Firma Adobe zum Anzeigen von PDF-Dokumenten, also ein Dateibetrachter. Es ist Teil der Adobe-Acrobat-Produktfamilie. Greg MacManus der iDefense Labs fand eine Schwachstelle bei der unspezifizierte Javascript Methoden ausgenutzt werden können um einen stackbasierten Pufferüberlauf zu provozieren und beliebigen Code zur Ausführung zu bringen. Diese Schwachstelle wird derzeit aktiv ausgenutzt. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (31126) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 3523, 3593, 3595 und 3592.
Für den Vulnerability Scanner Nessus wurde am 19.02.2008 ein Plugin mit der ID 31126 (SuSE 10 Security Update : Acrobat Reader (ZYPP Patch Number 5010)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165670 (SUSE Enterprise Linux Security Update Acrobat Reader (SUSE-SA:2008:009)) zur Prüfung der Schwachstelle an.
Adobe Reader gehört heute zu den Standardapplikationen für Windows Systeme und geniessen somit eine hohe Verbreitung. Entsprechend kritisch sind die hier beschriebenen Schwachstellen einzustufen, die mehrheitlich die Ausführung beliebigen Codes durch den Angreifer mittels eines manipulierten PDF Dokumentes erlauben. Dementsprechend sollte das freigegebene Update möglichst zeitnah installiert werden, um die gebotene Angriffsfläche möglichst gering zu halten.
Produkt
Typ
Hersteller
Name
Version
- 3.0
- 3.01
- 3.02
- 4.0
- 4.0.5
- 4.0.5a
- 4.0.5c
- 4.5
- 5.0
- 5.0.5
- 5.0.6
- 5.0.7
- 5.0.9
- 5.0.10
- 5.0.11
- 5.1
- 6.0
- 6.0.1
- 6.0.2
- 6.0.3
- 6.0.4
- 6.0.5
- 6.0.6
- 7.0
- 7.0.1
- 7.0.2
- 7.0.3
- 7.0.4
- 7.0.5
- 7.0.6
- 7.0.7
- 7.0.8
- 7.0.9
- 7.1.0
- 7.1.1
- 7.1.2
- 7.1.3
- 7.1.4
- 8.0
- 8.1
- 8.1.1
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 31126
Nessus Name: SuSE 10 Security Update : Acrobat Reader (ZYPP Patch Number 5010)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 850034
OpenVAS Name: SurgeMail SurgeWeb Cross Site Scripting Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: adobe.com
Snort ID: 13477
Snort Message: SPECIFIC-THREATS Adobe PDF collab.collectEmailInfo exploit attempt - compressed
Snort Klasse: 🔍
Snort Pattern: 🔍
Timeline
05.02.2008 🔍06.02.2008 🔍
06.02.2008 🔍
07.02.2008 🔍
07.02.2008 🔍
07.02.2008 🔍
14.02.2008 🔍
18.02.2008 🔍
19.02.2008 🔍
17.10.2018 🔍
Quellen
Hersteller: adobe.comAdvisory: adobe.com
Person: Greg MacManus (Paul)
Firma: iDefense
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-0655 (🔍)
OVAL: 🔍
SecurityTracker: 1019346
SecurityFocus: 27641 - Adobe Acrobat and Reader Multiple Arbitrary Code Execution and Security Vulnerabilities
Secunia: 28983 - SUSE update for acroread, Highly Critical
OSVDB: 41492 - Adobe Reader / Acrobat Multiple Unspecified Issues
Vupen: ADV-2008-0425
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.02.2008 09:57Aktualisierung: 17.10.2018 08:58
Anpassungen: 18.02.2008 09:57 (94), 17.10.2018 08:58 (9)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.