Adobe Acrobat Reader 8/9 cross site scripting

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
3.9$0-$5k0.05

Un punto critico di livello problematico è stato rilevato in Adobe Acrobat Reader 8/9 (Document Reader Software). Riguarda una funzione sconosciuta. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe cross site scripting. Con gli effetti bisogna tener conto di la integrità.

La vulnerabilità è stata pubblicata in data 14/04/2010 da Adobe (Website) (non definito). L'advisory è scaricabile da adobe.com. Questo punto di criticità è identificato come CVE-2010-0190. La vulnerabilità è poco apprezzata, a causa della complessità. Nella rete si effettua l'attacco. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.

È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 45600 (openSUSE Security Update : acroread (openSUSE-SU-2010:0137-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da adobe.com. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata 4 giorni dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (57698) e Tenable (45600).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.3
VulDB Punteggio Meta Temp: 3.9

VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 3.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 45600
Nessus Nome: openSUSE Security Update : acroread (openSUSE-SU-2010:0137-1)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 902162
OpenVAS Nome: Adobe Acrobat and Reader PDF Handling Multiple Vulnerabilities (Linux)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Patch: adobe.com
TippingPoint: 🔍

Sequenza temporaleinfo

06/01/2010 🔍
08/04/2010 +91 giorni 🔍
13/04/2010 +5 giorni 🔍
14/04/2010 +1 giorni 🔍
14/04/2010 +0 giorni 🔍
14/04/2010 +0 giorni 🔍
15/04/2010 +1 giorni 🔍
18/04/2010 +2 giorni 🔍
18/04/2010 +0 giorni 🔍
19/04/2010 +1 giorni 🔍
22/04/2010 +3 giorni 🔍
17/03/2021 +3982 giorni 🔍

Fontiinfo

Fornitore: adobe.com

Advisory: adobe.com
Organizzazione: Adobe
Stato: Non definito
Confermato: 🔍

CVE: CVE-2010-0190 (🔍)
OVAL: 🔍

X-Force: 57698
Vulnerability Center: 25434 - [APSB10-09] Adobe Reader and Acrobat 8-8.2.1 and 9-9.3.1 Cross-Site Scripting Vulnerability, Medium
SecurityFocus: 39329
Secunia: 39272 - Adobe Reader / Acrobat Multiple Vulnerabilities, Highly Critical
OSVDB: 63751 - Adobe Reader / Acrobat Unspecified XSS
Vupen: ADV-2010-0873

Vedi anche: 🔍

Voceinfo

Data di creazione: 19/04/2010 02:00
Aggiornamenti: 17/03/2021 19:21
I cambiamenti: 19/04/2010 02:00 (86), 29/04/2018 00:05 (7), 17/03/2021 19:21 (4)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!