Adobe Acrobat à 7.0.7 Local Privilege Escalation

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
5.2$0-$5k0.00

Une vulnérabilité classée problématique a été trouvée dans Adobe Acrobat (Document Reader Software). Affecté par ce problème est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe local privilege escalation.

Le bug a été découvert sur 15/06/2006. La vulnerabilité a été publié en 15/06/2006 avec Adobe (Website) (confirmé). La notice d'information est disponible en téléchargement sur adobe.com Cette vulnérabilité est identifiée comme CVE-2006-3093. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. L'attaque doit être locale. L'exploitation ne nécéssite aucune forme d'authentification. Ni les détails techniques ni un exploit sont publiquement disponibles.

Le scanner de vulnérabilités Nessus propose un module ID 21698 (Adobe Reader < 7.0.8 Multiple Unspecified Vulnerabilities), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur adobe.com. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version. Une solution envisageable a été publiée avant et non après après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (31829) et Tenable (21698).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 5.9
VulDB Score de méta-température: 5.2

VulDB Note de base: 5.9
VulDB Note temporaire: 5.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Local Privilege Escalation
CWE: Inconnue
ATT&CK: Inconnue

Localement: Oui
Remote: Non

Disponibilité: 🔍
Statut: Non prouvée

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 21698
Nessus Nom: Adobe Reader < 7.0.8 Multiple Unspecified Vulnerabilities
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 801525
OpenVAS Nom: Adobe Reader Multiple Unspecified Vulnerabilities Jun06 (Windows)
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Heure 0 jour: 🔍

Patch: adobe.com

Chronologieinfo

08/06/2006 🔍
15/06/2006 +7 jours 🔍
15/06/2006 +0 jours 🔍
15/06/2006 +0 jours 🔍
15/06/2006 +0 jours 🔍
15/06/2006 +0 jours 🔍
15/06/2006 +0 jours 🔍
16/06/2006 +0 jours 🔍
19/06/2006 +3 jours 🔍
19/06/2006 +0 jours 🔍
19/06/2006 +0 jours 🔍
26/06/2006 +7 jours 🔍
05/07/2006 +9 jours 🔍
05/09/2019 +4810 jours 🔍

Sourcesinfo

Fournisseur: adobe.com

Bulletin: adobe.com
Chercheur: http://www.adobe.com
Organisation: Adobe
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2006-3093 (🔍)
X-Force: 31829 - Adobe Acrobat Reader (acroread) multiple unspecified, Low Risk
SecurityTracker: 1016314
Vulnerability Center: 11953 - Multiple Adobe Reader Unspecified Vulnerabilities, Medium
SecurityFocus: 18445 - Adobe Reader Multiple Unspecified Security Vulnerabilities
Secunia: 20925 - SUSE update for acroread, Moderately Critical
OSVDB: 26536 - Adobe Reader for Windows Multiple Unspecified Issues

Voir aussi: 🔍

Entréeinfo

Établi: 26/06/2006 14:43
Mise à jour: 05/09/2019 13:34
Changements: 26/06/2006 14:43 (90), 05/09/2019 13:34 (6)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!