Adobe Acrobat bis 6.0.5 Dateien fehlerhafte Schreibrechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.4$0-$5k0.00

Zusammenfassunginfo

Eine als problematisch eingestufte Schwachstelle wurde in Adobe Acrobat bis 6.0.4 festgestellt. Es ist betroffen eine unbekannte Funktion. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-3452 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Der Acrobat Reader der Firma Adobe ist eine Software für das Interpretieren, Darstellen und Drucken von PDF-Dokumenten. Besonders in der Geschäftswelt ist dieses Dateiformat sehr gern aufgrund seiner hohen Verbreitung, Kompatibelität und der dargelegten Komprimierung gern genutzt. Wie der Hersteller meldet, wird bei einer Installation des Readers auf fehlerhafte Dateirechte gesetzt. Dies ermöglicht es lokalen Angreifern, die Dateien auszutauschen und damit eigene Programmausführungen zu injizieren. Der Fehler wurde in der Version 6.0.5 des Readers behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (27678), SecurityFocus (BID 18945†), OSVDB (27157†), Secunia (SA21016†) und SecurityTracker (ID 1016473†) dokumentiert. Die Schwachstellen VDB-2372 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115374 (Adobe Acrobat and Adobe Reader Local Privilege Escalation Vulnerability (APSB06-08)) zur Prüfung der Schwachstelle an.

Obschon es sich hierbei um eine lokale Schwachstelle handelt, sind die Möglichkeiten einer Rechteübernahme eine existentielle Gefahr. Auf Multiuser-Systemen sollte daher unverzüglich der Patch installiert werden, um das Risiko eines erfolgreichen Angriffs im Keim zu ersticken. Lokale Angriffsmöglichkeiten erreichen zwar nie die popularität von Remote-Attacken - Trotzdem dürfte sich aufgrund der hohen Verbreitung von Adobe-Installationen eine Vielzahl von Angreifern für die neue Möglichkeit interessieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.4

VulDB Base Score: 5.0
VulDB Temp Score: 4.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 801525
OpenVAS Name: Adobe Reader Privilege Escalation Vulnerability - Jul07 (Mac OS X)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: adobe.com

Timelineinfo

07.07.2006 🔍
11.07.2006 +3 Tage 🔍
11.07.2006 +0 Tage 🔍
11.07.2006 +0 Tage 🔍
12.07.2006 +0 Tage 🔍
12.07.2006 +0 Tage 🔍
12.07.2006 +0 Tage 🔍
12.07.2006 +0 Tage 🔍
12.07.2006 +0 Tage 🔍
17.07.2006 +4 Tage 🔍
23.07.2006 +5 Tage 🔍
19.06.2025 +6906 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Person: http://www.adobe.com
Firma: Adobe
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-3452 (🔍)
GCVE (CVE): GCVE-0-2006-3452
GCVE (VulDB): GCVE-100-2373
X-Force: 27678 - Adobe Acrobat and Adobe Reader insecure default file permissions, Medium Risk
SecurityFocus: 18945 - Adobe Acrobat / Adobe Reader Local Privilege Escalation Vulnerability
Secunia: 21016 - Adobe Acrobat / Adobe Reader Insecure Default Permissions, Less Critical
OSVDB: 27157 - Adobe Acrobat / Reader on Mac OS X Default Permission Weakness
SecurityTracker: 1016473
Vulnerability Center: 12320 - Adobe Reader and Acrobat on Mac OSX Local Privilege Elevation, Medium
Vupen: ADV-2006-2758

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.07.2006 13:11
Aktualisierung: 19.06.2025 23:27
Anpassungen: 17.07.2006 13:11 (74), 14.10.2018 08:52 (16), 19.06.2025 23:27 (18)
Komplett: 🔍
Cache ID: 216:9CB:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!