Adobe Reader JavaScript Method Handling Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Adobe Reader (früher Acrobat Reader) ist ein Computerprogramm der Firma Adobe zum Anzeigen von PDF-Dokumenten, also ein Dateibetrachter. Es ist Teil der Adobe-Acrobat-Produktfamilie. Es kann kostenlos aus dem Internet heruntergeladen werden und wird von vielen Softwareherstellern zusammen mit der Dokumentation ihrer Programme auf CD-ROMs geliefert. Das Security Research Team der John Hopkins University fand eine Schwachstelle bei der Verarbeitung von Javascript Methoden, mit dem ein Angreifer beliebigen Code zur Ausführung bringen kann. Dadurch kann ein Angreifer ein System mittels eines speziell manipulierten Dokument kompromittieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (43307) und Tenable (33572) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 24.07.2008 ein Plugin mit der ID 33572 (SuSE 10 Security Update : Acrobat Reader (ZYPP Patch Number 5466)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt.

Was lange vorrausgesagt wurde, ist längst wahr geworden: Plugins und Hilfsapplikationen werden immer mehr zu den beliebtesten Angriffsvektoren schlechthin. Während die Lücken in Browsersystemen zwar immer noch nicht abflauen, kann hier zumindest ein Wachstum festgestellt werden. Die vorliegende Lücke reiht sich lückenlos in eine Serie von schweren Schwächen in Adobe's Dokumentenstandard ein. Die zusätzliche Funktionalität (Embedding, etc.) in PDF zeigt hier allmählich ihre Schattenseiten. Betroffene Anwender und Administratoren sollten baldmöglichst Gebrauch der freigegebenen Updates machen, um eine Kompromittierung zu vermeiden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 33572
Nessus Name: SuSE 10 Security Update : Acrobat Reader (ZYPP Patch Number 5466)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 800107
OpenVAS Name: Adobe Reader/Acrobat JavaScript Method Handling Vulnerability (Linux)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: adobe.com
TippingPoint: 🔍

Timelineinfo

09.06.2008 🔍
23.06.2008 +13 Tage 🔍
23.06.2008 +0 Tage 🔍
24.06.2008 +1 Tage 🔍
24.06.2008 +0 Tage 🔍
24.06.2008 +0 Tage 🔍
24.06.2008 +0 Tage 🔍
25.06.2008 +0 Tage 🔍
29.06.2008 +3 Tage 🔍
24.07.2008 +25 Tage 🔍
09.08.2008 +16 Tage 🔍
05.09.2019 +4044 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Person: Security Team
Firma: John Hopkins Univesity
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-2641 (🔍)
OVAL: 🔍

X-Force: 43307 - Adobe Acrobat and Adobe Reader JavaScript method code execution, High Risk
SecurityTracker: 1020352
Vulnerability Center: 18684 - Adobe Acrobat, Acrobat 3D and Acrobat Reader Vulnerability Allows Remote Code Execution and DoS, Medium
SecurityFocus: 29908 - Adobe Acrobat and Reader JavaScript Method Remote Code Execution Vulnerability
Secunia: 31428 - Gentoo update for acroread, Highly Critical
OSVDB: 46548 - Adobe Reader/Acrobat Unspecified JavaScript Method Handling Arbitrary Code Execution
Vupen: ADV-2008-1906

Eintraginfo

Erstellt: 24.06.2008 15:43
Aktualisierung: 05.09.2019 13:37
Anpassungen: 24.06.2008 15:43 (95), 05.09.2019 13:37 (7)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!