VDB-132 · BID 8069 · GCVE-100-132

Adobe Acrobat Reader 5.0.x WWWLaunchNetscape Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.4$0-$5k0.00

Zusammenfassunginfo

In Adobe Acrobat Reader 5.0.x wurde eine kritische Schwachstelle entdeckt. Betroffen ist die Funktion WWWLaunchNetscape. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Der Angriff muss innerhalb des lokalen Netzwerks erfolgen. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Der Acrobat Reader der Firma Adobe ist eine Software für das Interpretieren, Darstellen und Drucken von PDF-Dokumenten. Besonders in der Geschäftswelt ist dieses Dateiformat sehr gern aufgrund seiner hohen Verbreitung, Kompatibelität und der dargelegten Komprimierung gern genutzt. Mcbethh des sec-labs teams fand einen Pufferüberlauf in der Funktion WWWLaunchNetscape. Das Resultat dieses Angriffs kann das Ausführen beliebigen Programmcode mit den Rechten des Benutzers sein. Erforderlich dazu ist jedoch, dass der Anwender auf einen Weblink im manipulierten PDF-Dokument klickt. Ein proof-of-concept Exploit wurde dem Posting, das sowohl auf die Sicherheits-Mailingliste Full-Disclosure als auch den Klassiker Bugtraq ging, beigelegt. Aus der Nachricht geht jedoch nicht hervor, ob der Hersteller Adobe über das Problem informiert wurde. Es ist damit zu rechnen, dass in einer zukünftigen Version des Acrobat Reader dieser Fehler nicht mehr enthalten sein wird. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 8069†) dokumentiert. Die Einträge VDB-20665 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Einmal mehr ein Beweis dafür, dass viele Sicherheitslücken sehr unprofessionell behandelt werden: Das Posting zur Schwachstelle ist vom technischen Standpunkt zwar sehr gut gelungen - Jedoch erfährt der Leser in keinster Weise, was der Hersteller zum Bug meint und wie es diesen zu beheben gilt. Es bleibt zu hoffen, dass Adobe sich der Sicherheitslücke bewusst ist und schnellstmöglich mit einer Aktualisierung der Software reagieren wird. Gerade weil das PDF-Format mittlerweile so verbreitet ist, muss mit möglichen Angriffen - wenn auch eher im kleineren Mass - gerechnet werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.9
VulDB Meta Temp Score: 4.4

VulDB Base Score: 4.9
VulDB Temp Score: 4.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: adobe.com

Timelineinfo

01.07.2003 🔍
01.07.2003 +0 Tage 🔍
01.07.2003 +0 Tage 🔍
07.04.2017 +5029 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: lists.netsys.com
Person: Mcbethh
Firma: sec-labs Team
Status: Nicht definiert

GCVE (VulDB): GCVE-100-132
SecurityFocus: 8069
SecuriTeam: securiteam.com

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.07.2003 02:00
Aktualisierung: 07.04.2017 10:45
Anpassungen: 01.07.2003 02:00 (56), 07.04.2017 10:45 (2)
Komplett: 🔍
Cache ID: 216:E99:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!