Adobe Reader / Acrobat SING uniqueName Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als sehr kritisch eingestuft wurde, wurde in Adobe Acrobat Reader gefunden. Es betrifft eine unbekannte Funktion in der Bibliothek CoolType.dll der Komponente Smart Independent Glyphlets. Durch Manipulation des Arguments uniqueName mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2010-2883 gehandelt. Der Angriff kann remote ausgeführt werden. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Adobe Reader (früher Acrobat Reader) ist ein Computerprogramm der Firma Adobe zum Anzeigen von PDF-Dokumenten, also ein Dateibetrachter. Es ist Teil der Adobe Acrobat-Produktfamilie. Adobe beschreibt in einem Advisory eine Schwachstelle (Pufferüberlauf) in aktuellen Versionen der Applikation. Diese Schwäche erlaubt es einem Angreifer, Kontroller über das System zu erlangen und seine Rechte zu erweitern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (61635), Zero-Day.cz (90), Tenable (75419), SecurityFocus (BID 43057†) und OSVDB (67849†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-54940, VDB-54936, VDB-54935 und VDB-54934. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 75419 (openSUSE Security Update : acroread (openSUSE-SU-2010:0706-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165612 (SUSE Enterprise Linux Security Update acroread (SUSE-SA:2010:048)) zur Prüfung der Schwachstelle an.

Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 5.0
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.3
NVD Vector: 🔍

CNA Base Score: 7.3
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Attackiert

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 75419
Nessus Name: openSUSE Security Update : acroread (openSUSE-SU-2010:0706-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 801515
OpenVAS Name: Adobe Acrobat and Reader SING uniqueName Buffer Overflow Vulnerability (Win)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/adobe_reader_cooltype
Saint Name: Adobe Reader CoolType.dll buffer overflow

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: adobe_cooltype_sing.rb
MetaSploit Name: Adobe CoolType SING Table uniqueName Stack Buffer Overflow
MetaSploit Datei: 🔍

Zero-Day.cz: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: adobe.com
Suricata ID: 2011501
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

27.07.2010 🔍
08.09.2010 +42 Tage 🔍
08.09.2010 +0 Tage 🔍
08.09.2010 +0 Tage 🔍
08.09.2010 +0 Tage 🔍
09.09.2010 +0 Tage 🔍
13.09.2010 +4 Tage 🔍
17.09.2010 +4 Tage 🔍
05.10.2010 +18 Tage 🔍
13.06.2014 +1347 Tage 🔍
04.02.2025 +3889 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Firma: 0-day
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-2883 (🔍)
GCVE (CVE): GCVE-0-2010-2883
GCVE (VulDB): GCVE-100-4175

OVAL: 🔍

CERT: 🔍
X-Force: 61635
SecurityFocus: 43057
Secunia: 41340 - Adobe Reader / Acrobat SING "uniqueName" Buffer Overflow Vulnerability, Extremely Critical
OSVDB: 67849
Vulnerability Center: 27090 - [APSB10-21] Adobe Reader and Acrobat 9.3.4 and earlier CoolType.DLL Stack-Based Buffer Overflow, Critical
Vupen: ADV-2010-2331

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.09.2010 02:00
Aktualisierung: 04.02.2025 23:22
Anpassungen: 17.09.2010 02:00 (58), 07.04.2017 10:45 (41), 18.03.2021 10:27 (1), 18.03.2021 10:33 (7), 18.03.2021 10:36 (2), 18.03.2021 10:42 (1), 26.04.2024 20:03 (24), 28.06.2024 21:18 (12), 17.07.2024 17:44 (2), 09.09.2024 22:30 (1), 26.01.2025 05:53 (3), 04.02.2025 23:22 (11)
Komplett: 🔍
Cache ID: 216:D46:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!