Adobe Reader Doc.printSeps() Memory Corruption

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Adobe Acrobat Reader gefunden. Sie wurde als kritisch eingestuft. Dies betrifft die Funktion Doc.printSeps. Dank der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2010-4091 vorgenommen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Adobe Reader (früher Acrobat Reader) ist ein Computerprogramm der Firma Adobe zum Anzeigen von PDF-Dokumenten, also ein Dateibetrachter. Es ist Teil der Adobe-Acrobat-Produktfamilie. Ein Researcher der Security Solutions Research Lab veröffentlichte unlängst ein Advisory, indem er eine Schwachstelle (Pufferüberlauf) in verschiedenen Versionen des Produktes beschreibt. Durch die Ausnutzung der vorliegenden Schwachstelle kann unter Umständen beliebiger Code zur Ausführung gebracht werden, was zur Kompromittierung des Systems führen kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (62996), Exploit-DB (15419), Tenable (75421), SecurityFocus (BID 44638†) und OSVDB (69005†) dokumentiert. Die Schwachstellen VDB-4209 sind ähnlich. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 75421 (openSUSE Security Update : acroread (openSUSE-SU-2011:0156-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 118670 (Adobe Reader and Acrobat Unspecified Code Execution And Memory Corruption Vulnerability (APSA10-05, APSB10-28)) zur Prüfung der Schwachstelle an.

Diese Schwachstelle ist zwar nicht hochkritisch, kann aber je nach Umgebung und Art des Angriffs durchaus kritische Folgen haben. Betroffene Systeme sollten zeitnah mit Patches versorgt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 75421
Nessus Name: openSUSE Security Update : acroread (openSUSE-SU-2011:0156-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 801844
OpenVAS Name: Adobe Reader and Acrobat Multiple Vulnerabilities February-2011 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: blogs.adobe.com
Suricata ID: 2011910
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

25.10.2010 🔍
03.11.2010 +9 Tage 🔍
03.11.2010 +0 Tage 🔍
03.11.2010 +0 Tage 🔍
04.11.2010 +0 Tage 🔍
05.11.2010 +0 Tage 🔍
07.11.2010 +2 Tage 🔍
09.11.2010 +2 Tage 🔍
19.11.2010 +9 Tage 🔍
08.02.2011 +81 Tage 🔍
13.06.2014 +1220 Tage 🔍
27.12.2025 +4215 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: blogs.adobe.com
Firma: Security Solutions Research Lab
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-4091 (🔍)
GCVE (CVE): GCVE-0-2010-4091
GCVE (VulDB): GCVE-100-4213

OVAL: 🔍

X-Force: 62996
SecurityFocus: 44638 - Adobe Reader 9.4 Remote Memory Corruption Vulnerability
Secunia: 42095 - Adobe Reader "Doc.printSeps()" Memory Corruption Vulnerability, Highly Critical
OSVDB: 69005 - Adobe Reader EScript.api Plugin printSeps Function Memory Corruption
SecurityTracker: 1024684
Vulnerability Center: 28113 - [APSB10-28] Adobe Acrobat Reader Remote Arbitrary Code Execution or DoS Vulnerability via a Crafted PDF Document, Medium
Vupen: ADV-2010-2890

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.11.2010 01:00
Aktualisierung: 27.12.2025 12:14
Anpassungen: 19.11.2010 01:00 (99), 18.10.2018 07:27 (10), 27.12.2025 12:14 (18)
Komplett: 🔍
Cache ID: 216:FD5:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!