Adobe Reader unspezifizierte Pufferüberlauf-Schwachstelle

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Adobe Reader (früher Acrobat Reader) ist ein Computerprogramm der Firma Adobe zum Anzeigen von PDF-Dokumenten, also ein Dateibetrachter. Es ist Teil der Adobe Acrobat-Produktfamilie. Da im Internet seit der kostenlosen Verfügbarkeit des Adobe Readers die Verwendung von PDF-Dokumenten ständig gestiegen ist, hat die Bedeutung des Dateibetrachters von Jahr zu Jahr zugenommen. Von Geschäftsberichten von Unternehmen über Gebrauchsanleitungen von elektronischen Geräten, von Online-Tickets und Online-Rechnungen bis hin zu Formularen bei öffentlichen Behörden (mit oder ohne Eingabemöglichkeiten) sind Dateien im PDF-Format heute allgegenwärtig. Durch eine weitere, nicht näher spezifizierte, Sicherheitslücke können Pufferüberlauf Schwachstelle provoziert werden, die die Kompromittierung des Systems ermöglichen. Mitunter wird der Fehler auch in den Datenbanken von X-Force (31271), SecurityTracker (ID 1023007) und Tenable (42318) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 2793, 4037, 4039 und 4035.

Für den Vulnerability Scanner Nessus wurde am 29.10.2009 ein Plugin mit der ID 42318 (openSUSE 10 Security Update : acroread (acroread-6588)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext local ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116635 (Adobe Reader and Acrobat Remote Code Execution Vulnerability (APSB09-15)) zur Prüfung der Schwachstelle an.

Obschon zu dieser Schwachstelle bislang keine genauen Daten bekannt sind, ist das Update auf den neusten Patchlevel unabdingbar. Ebenso gilt es zu prüfen, ob der derzeit stark unter Beschuss stehende Adobe Reader die Sicherheitsanforderungen des eigenen Unternehmens zu erfüllen vermag oder ob gegebenenfalls eine weniger fragile und anfällige Lösung zum Einsatz gebracht werden sollte.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Cross Site Scripting
CWE: CWE-79
ATT&CK: T1059.007

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 42318
Nessus Name: openSUSE 10 Security Update : acroread (acroread-6588)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58468
OpenVAS Name: Debian Security Advisory DSA 1336-1 (mozilla-firefox)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Upgrade: adobe.com

Timelineinfoanpassen

02.01.2007 🔍
02.01.2007 +0 Tage 🔍
03.01.2007 +0 Tage 🔍
09.10.2009 +1010 Tage 🔍
13.10.2009 +3 Tage 🔍
19.10.2009 +6 Tage 🔍
22.10.2009 +2 Tage 🔍
29.10.2009 +8 Tage 🔍
17.03.2021 +4156 Tage 🔍

Quelleninfoanpassen

Hersteller: https://www.adobe.com/

Advisory: adobe.com
Person: Felipe Andres Manzano
Firma: iSIGHT
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-0045 (🔍)
OVAL: 🔍

X-Force: 31271
SecurityTracker: 1023007
SecurityFocus: 21858 - Adobe Reader Plugin Open Parameters Cross-Site Scripting Vulnerability
Secunia: 36983 - Adobe Reader/Acrobat Multiple Vulnerabilities, Extremely Critical
Vupen: ADV-2007-0032

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 19.10.2009 10:28
Aktualisierung: 17.03.2021 14:12
Anpassungen: (3) source_xforce exploit_price_0day vulnerability_cvss2_nvd_basescore
Komplett: 🔍

Kommentare

Bisher keine Kommentare. Sprachen: . Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!