Adobe Reader / Acrobat JBIG2 Datenreihe Indexierungs Verletzbarkeit

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Adobe Acrobat Reader ist ein Produkt einer Gruppe von Programmen, welches zum lesen von PDF Dateien verwendet wird. Das Programmpaket ist kostenpflichtig, der Reader ist aber auch frei und kostenlos erhältlich und entsprechend weit verbreitet. In dem jetzt bekannt gewordenen Designfehler werden JBIG2 Daten, welche zum verkleinern von Bildern benutzt werden, falsch indexiert und weiter verwendet. Dadurch ist es möglich, von Remote über den lokalen Speicher fremden Code auszuführen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (48825), Tenable (900320) und Exploit-DB (8099) dokumentiert. Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Mit dieser Schwachstelle verwandte Einträge finden sich unter 47279, 47278, 47277 und 47272.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 900320 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165634 (SUSE Enterprise Linux Security Update Acroread (SUSE-SA:2009:014)) zur Prüfung der Schwachstelle an.

Diese Schwachstelle ist zur Zeit noch als sehr gefährlich einzustufen, da der Adobe Reader sehr verbreitet ist und auch die aktuellste Version betroffen ist. Adobe arbeitet zur Zeit an einer Behebung der Lücke und will diese am 11. März 09 veröffentlichen. In der Zwischenzeit soll man vermeiden, unbekannte oder unangemeldete PDF Dokumente von Kollegen und Fremden Personen zu öffnen. Da diese Schwachstelle aktuell bereits ausgenutzt wird, ist äusserste Vorsicht geboten. Heute wurden die Patches für dieses Problem publiziert, sie sind erhältlich über http://www.adobe.com/support/security/bulletins/apsb09-03.html.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.3
VulDB Temp Score: 6.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 900320
Nessus Datei: 🔍

OpenVAS ID: 900321
OpenVAS Name: Buffer Overflow Vulnerability in Adobe Reader (Linux)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/adobe_jbig2
Saint Name: Adobe Reader JBIG2 image stream buffer overflow

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Patch: adobe.com

Snort ID: 15357
Snort Message: WEB-CLIENT Adobe PDF JBIG2 remote code execution attempt
Snort Pattern: 🔍

Suricata ID: 2011534
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

18.02.2009 🔍
18.02.2009 +0 Tage 🔍
19.02.2009 +1 Tage 🔍
20.02.2009 +0 Tage 🔍
20.02.2009 +0 Tage 🔍
20.02.2009 +0 Tage 🔍
20.02.2009 +0 Tage 🔍
22.02.2009 +2 Tage 🔍
03.03.2009 +8 Tage 🔍
17.03.2021 +4397 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Firma: 0-day
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-0658 (🔍)
OVAL: 🔍

X-Force: 48825 - Adobe Acrobat and Reader JBIG2 image stream buffer overflow, High Risk
SecurityTracker: 1021739
Vulnerability Center: 21022 - [APSA09-01, APSB09-04, APSB09-03] Adobe Acrobat and Reader <= 9 Malformed JBIG2 Remote Arbitrary Code Execution Vulnerability, Medium
SecurityFocus: 33751 - Adobe Acrobat and Reader PDF File Handling JBIG2 Image Remote Code Execution Vulnerability
Secunia: 33901 - Adobe Reader/Acrobat Multiple Vulnerabilities, Extremely Critical
OSVDB: 52073 - Adobe Reader / Acrobat Document Handling JBIG2 Compression Overflow
Vupen: ADV-2009-1019

Heise: 134366
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.03.2009 16:21
Aktualisierung: 17.03.2021 08:11
Anpassungen: 03.03.2009 16:21 (99), 18.10.2018 07:30 (11), 17.03.2021 08:11 (13)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!