| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in Adobe Acrobat bis 6.0.4 festgestellt. Es ist betroffen eine unbekannte Funktion. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-3452 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Der Acrobat Reader der Firma Adobe ist eine Software für das Interpretieren, Darstellen und Drucken von PDF-Dokumenten. Besonders in der Geschäftswelt ist dieses Dateiformat sehr gern aufgrund seiner hohen Verbreitung, Kompatibelität und der dargelegten Komprimierung gern genutzt. Wie der Hersteller meldet, wird bei einer Installation des Readers auf fehlerhafte Dateirechte gesetzt. Dies ermöglicht es lokalen Angreifern, die Dateien auszutauschen und damit eigene Programmausführungen zu injizieren. Der Fehler wurde in der Version 6.0.5 des Readers behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (27678), SecurityFocus (BID 18945†), OSVDB (27157†), Secunia (SA21016†) und SecurityTracker (ID 1016473†) dokumentiert. Die Schwachstellen VDB-2372 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115374 (Adobe Acrobat and Adobe Reader Local Privilege Escalation Vulnerability (APSB06-08)) zur Prüfung der Schwachstelle an.
Obschon es sich hierbei um eine lokale Schwachstelle handelt, sind die Möglichkeiten einer Rechteübernahme eine existentielle Gefahr. Auf Multiuser-Systemen sollte daher unverzüglich der Patch installiert werden, um das Risiko eines erfolgreichen Angriffs im Keim zu ersticken. Lokale Angriffsmöglichkeiten erreichen zwar nie die popularität von Remote-Attacken - Trotzdem dürfte sich aufgrund der hohen Verbreitung von Adobe-Installationen eine Vielzahl von Angreifern für die neue Möglichkeit interessieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.4
VulDB Base Score: 5.0
VulDB Temp Score: 4.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 801525
OpenVAS Name: Adobe Reader Privilege Escalation Vulnerability - Jul07 (Mac OS X)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: adobe.com
Timeline
07.07.2006 🔍11.07.2006 🔍
11.07.2006 🔍
11.07.2006 🔍
12.07.2006 🔍
12.07.2006 🔍
12.07.2006 🔍
12.07.2006 🔍
12.07.2006 🔍
17.07.2006 🔍
23.07.2006 🔍
19.06.2025 🔍
Quellen
Hersteller: adobe.comAdvisory: adobe.com
Person: http://www.adobe.com
Firma: Adobe
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-3452 (🔍)
GCVE (CVE): GCVE-0-2006-3452
GCVE (VulDB): GCVE-100-2373
X-Force: 27678 - Adobe Acrobat and Adobe Reader insecure default file permissions, Medium Risk
SecurityFocus: 18945 - Adobe Acrobat / Adobe Reader Local Privilege Escalation Vulnerability
Secunia: 21016 - Adobe Acrobat / Adobe Reader Insecure Default Permissions, Less Critical
OSVDB: 27157 - Adobe Acrobat / Reader on Mac OS X Default Permission Weakness
SecurityTracker: 1016473
Vulnerability Center: 12320 - Adobe Reader and Acrobat on Mac OSX Local Privilege Elevation, Medium
Vupen: ADV-2006-2758
Siehe auch: 🔍
Eintrag
Erstellt: 17.07.2006 13:11Aktualisierung: 19.06.2025 23:27
Anpassungen: 17.07.2006 13:11 (74), 14.10.2018 08:52 (16), 19.06.2025 23:27 (18)
Komplett: 🔍
Cache ID: 216:9CB:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.