| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Adobe Acrobat Reader entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion DOC.Print. Die Manipulation führt zu Remote Code Execution.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2008-0655 gehandelt. Desweiteren ist ein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Adobe Reader (früher Acrobat Reader) ist ein Computerprogramm der Firma Adobe zum Anzeigen von PDF-Dokumenten, also ein Dateibetrachter. Es ist Teil der Adobe-Acrobat-Produktfamilie. cocoruder von Fortinet fand eine Schwachstelle, bei der die Funktion DOC.print() dazu genutzt werden kann, ohne Rückmeldung an den Benutzer den Ausdruck der geöffneten Datei zu initiieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (40789), Tenable (31126), SecurityFocus (BID 27641†), Secunia (SA28802†) und SecurityTracker (ID 1019346†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-3523, VDB-3593, VDB-3595 und VDB-3592. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 19.02.2008 ein Plugin mit der ID 31126 (SuSE 10 Security Update : Acrobat Reader (ZYPP Patch Number 5010)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165670 (SUSE Enterprise Linux Security Update Acrobat Reader (SUSE-SA:2008:009)) zur Prüfung der Schwachstelle an.
Adobe Reader gehört heute zu den Standardapplikationen für Windows Systeme und geniessen somit eine hohe Verbreitung. Entsprechend kritisch sind die hier beschriebenen Schwachstellen einzustufen, die mehrheitlich die Ausführung beliebigen Codes durch den Angreifer mittels eines manipulierten PDF Dokumentes erlauben. Dementsprechend sollte das freigegebene Update möglichst zeitnah installiert werden, um die gebotene Angriffsfläche möglichst gering zu halten.
Produkt
Typ
Hersteller
Name
Version
- 3.0
- 3.01
- 3.02
- 4.0
- 4.0.5
- 4.0.5a
- 4.0.5c
- 4.5
- 5.0
- 5.0.5
- 5.0.6
- 5.0.7
- 5.0.9
- 5.0.10
- 5.0.11
- 5.1
- 6.0
- 6.0.1
- 6.0.2
- 6.0.3
- 6.0.4
- 6.0.5
- 6.0.6
- 7.0
- 7.0.1
- 7.0.2
- 7.0.3
- 7.0.4
- 7.0.5
- 7.0.6
- 7.0.7
- 7.0.8
- 7.0.9
- 7.1.0
- 7.1.1
- 7.1.2
- 7.1.3
- 7.1.4
- 8.0
- 8.1
- 8.1.1
Lizenz
Webseite
- Hersteller: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.7VulDB Meta Temp Score: 7.6
VulDB Base Score: 5.6
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 31126
Nessus Name: SuSE 10 Security Update : Acrobat Reader (ZYPP Patch Number 5010)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 850034
OpenVAS Name: SurgeMail SurgeWeb Cross Site Scripting Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: adobe.com
Snort ID: 21438
Snort Message: EXPLOIT-KIT Blackhole exploit kit JavaScript carat string splitting with hostile applet
Snort Klasse: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
05.02.2008 🔍05.02.2008 🔍
06.02.2008 🔍
07.02.2008 🔍
07.02.2008 🔍
10.02.2008 🔍
14.02.2008 🔍
18.02.2008 🔍
19.02.2008 🔍
24.02.2008 🔍
09.09.2024 🔍
Quellen
Hersteller: adobe.comAdvisory: adobe.com
Person: Paul
Firma: Fortinet Security Research Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-0655 (🔍)
GCVE (CVE): GCVE-0-2008-0655
GCVE (VulDB): GCVE-100-3594
OVAL: 🔍
X-Force: 40789
SecurityFocus: 27641 - Adobe Acrobat and Reader Multiple Arbitrary Code Execution and Security Vulnerabilities
Secunia: 28802 - Adobe Reader/Acrobat Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1019346
Vulnerability Center: 17695 - Adobe Reader and Acrobat Untrusted Search Path Vulnerability Allows Local Code Execution, Medium
Vupen: ADV-2008-0425
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.02.2008 09:57Aktualisierung: 09.09.2024 22:30
Anpassungen: 18.02.2008 09:57 (95), 18.10.2018 07:29 (11), 26.04.2024 19:00 (29), 28.06.2024 21:08 (12), 09.09.2024 22:30 (1)
Komplett: 🔍
Cache ID: 216:B71:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.