Adobe Acrobat Reader 10.1.10/10.1.11/11.0.07/11.0.08 buffer overflow
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.5 | $0-$5k | 0.00 |
Un punto critico di livello critico è stato rilevato in Adobe Acrobat Reader 10.1.10/10.1.11/11.0.07/11.0.08 (Document Reader Software). Interessato da questa vulnerabilità è una funzione sconosciuta. Attraverso l'influenza di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Questo ha effetti su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 16/09/2014 da Tom Ferris da Zero Day Initiative con identificazione APSB14-20 con un advisory (Website) (confermato). L'advisory è scaricabile da helpx.adobe.com. Questo punto di criticità è identificato come CVE-2014-0561. Nella rete si effettua l'attacco. Per l'uso non è richiesta un'autentificazione. Dettagli tecnici e metodo d'utilizzo , non sono a disposizione.
Per lo scanned Nessus, è disponibile un plugin, numero ID 77711 (Adobe Acrobat < 10.1.12 / 11.0.09 Multiple Vulnerabilities (APSB14-20)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 10.1.12 o 11.0.09 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (95996) e Tenable (77711).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.3VulDB Punteggio Meta Temp: 5.5
VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 5.5
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non dimostrata
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 77711
Nessus Nome: Adobe Acrobat < 10.1.12 / 11.0.09 Multiple Vulnerabilities (APSB14-20)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
OpenVAS ID: 803434
OpenVAS Nome: Adobe Acrobat Multiple Vulnerabilities-01 Sep14 (Windows)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Upgrade: Acrobat Reader 10.1.12/11.0.09
Sequenza temporale
20/12/2013 🔍09/09/2014 🔍
16/09/2014 🔍
16/09/2014 🔍
16/09/2014 🔍
17/09/2014 🔍
17/09/2014 🔍
18/09/2014 🔍
16/02/2022 🔍
Fonti
Fornitore: adobe.comAdvisory: APSB14-20
Riceratore: Tom Ferris
Organizzazione: Zero Day Initiative
Stato: Confermato
Confermato: 🔍
CVE: CVE-2014-0561 (🔍)
IAVM: 🔍
X-Force: 95996 - Adobe Acrobat and Adobe Reader buffer overflow, High Risk
SecurityTracker: 1030853
Vulnerability Center: 46116 - [APSB14-20] Adobe Reader and Acrobat Remote Code Execution Vulnerability - CVE-2014-0561, Critical
SecurityFocus: 69821 - Adobe Reader and Acrobat CVE-2014-0561 Heap Based Buffer Overflow Vulnerability
Vedi anche: 🔍
Voce
Data di creazione: 18/09/2014 23:40Aggiornamenti: 16/02/2022 04:42
I cambiamenti: 18/09/2014 23:40 (45), 07/04/2017 10:45 (30), 16/02/2022 04:17 (2), 16/02/2022 04:31 (7), 16/02/2022 04:42 (1)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.