Adobe Acrobat Reader तक 11.0.15/15.006 बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.9$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Adobe Acrobat Reader तक 11.0.15/15.006 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन। यह है, जो बफ़र ओवरफ़्लो की ओर ले जाती है। यह भेद्यता CVE-2016-1095 के रूप में जानी जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई एक्सप्लॉइट नहीं मिला है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Adobe Acrobat Reader तक 11.0.15/15.006 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन। यह है, जो बफ़र ओवरफ़्लो की ओर ले जाती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-119 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 05/05/2016 के रूप में APSB16-14 के रूप में Security Bulletin (वेबसाइट). helpx.adobe.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।

यह भेद्यता CVE-2016-1095 के रूप में जानी जाती है। 22/12/2015 को CVE असाइन किया गया था. हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई टेक्निकल डिटेल्स उपलब्ध नहीं हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई एक्सप्लॉइट नहीं मिला है. अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

इसे परिभाषित नहीं घोषित किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $25k-$100k थी. Nessus द्वारा 91096 आईडी वाला एक प्लगइन दिया गया है। इसे Windows फैमिली के अंतर्गत रखा गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 123265 प्लगइन से कर सकता है (Adobe Acrobat and Reader Multiple Vulnerabilities (APSB16-14)).

इस समस्या का समाधान 11.0.16 , 15.006.30172 संस्करण में अपग्रेड करने से किया जा सकता है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: Tenable (91096).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 8.0
VulDB मेटा अस्थायी स्कोर: 7.9

VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 6.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 91096
Nessus नाम: Adobe Acrobat < 11.0.16 / 15.006.30172 / 15.016.20039 Multiple Vulnerabilities (APSB16-14)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍

OpenVAS ID: 861326
OpenVAS नाम: Adobe Reader Security Updates(apsb16-14)-Windows
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

अपग्रेड: Acrobat Reader 11.0.16/15.006.30172

समयरेखाजानकारी

22/12/2015 🔍
05/05/2016 +135 दिन 🔍
05/05/2016 +0 दिन 🔍
11/05/2016 +6 दिन 🔍
12/05/2016 +1 दिन 🔍
22/10/2024 +3085 दिन 🔍

स्रोतजानकारी

विक्रेता: adobe.com

सलाह: APSB16-14
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2016-1095 (🔍)
GCVE (CVE): GCVE-0-2016-1095
GCVE (VulDB): GCVE-100-87232

OVAL: 🔍

SecurityFocus: 90517
SecurityTracker: 1035828

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 12/05/2016 11:05 AM
अद्यतनित: 22/10/2024 05:52 AM
परिवर्तन: 12/05/2016 11:05 AM (57), 07/04/2017 10:48 AM (16), 18/08/2022 08:10 PM (3), 18/08/2022 08:18 PM (2), 22/10/2024 05:52 AM (16)
पूर्ण: 🔍
Cache ID: 216:36A:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you want to use VulDB in your project?

Use the official API to access entries easily!