CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.3 | $0-$5k | 0.00 |
Podatność, która została odkryta w Adobe Acrobat Reader do 9.0 (Document Reader Software). Problemem dotknięta jest nieznana funkcja. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2011-12-07 (Website). Raport na temat podatności został udostępniony pod adresem us-cert.gov. Podatność ta jest znana jako CVE-2011-2462. Możliwe jest zdalne zainicjowanie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są nieznane, ale exploit jest dostępny.
Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 75423 (openSUSE Security Update : acroread (openSUSE-SU-2012:0087-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Błąd jest również udokumentowany w bazie podatności Tenable (75423).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.3VulDB Wynik metatemperatury: 6.3
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Bardzo funkcjonalny
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Dodano: 🔍
KEV Due: 🔍
KEV Przeciwdziałanie: 🔍
KEV Ransomware: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 75423
Nessus Imię: openSUSE Security Update : acroread (openSUSE-SU-2012:0087-1)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 70746
OpenVAS Imię: FreeBSD Ports: acroread9
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/adobe_reader_u3d_heap_overflow
Saint Imię: Adobe Reader U3D Heap Overflow
Qualys ID: 🔍
Qualys Imię: 🔍
MetaSploit ID: adobe_reader_u3d.rb
MetaSploit Imię: Adobe Reader U3D Memory Corruption Vulnerability
MetaSploit Plik: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Suricata ID: 2014005
Suricata Klasa: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Oś czasu
2011-06-06 🔍2011-12-06 🔍
2011-12-07 🔍
2011-12-07 🔍
2011-12-07 🔍
2014-06-13 🔍
2015-03-23 🔍
2024-04-26 🔍
Źródła
Sprzedawca: adobe.comRaport: RHSA-2012:0011
Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2011-2462 (🔍)
OVAL: 🔍
Vulnerability Center: 33988 - [APSB11-30, APSB12-01] Adobe Reader and Acrobat 10.1.1 and Earlier Remote Code Execution via a Crafted U3D Encoded File, Critical
SecurityFocus: 50922
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2015-03-23 16:50Aktualizacje: 2024-04-26 20:23
Zmiany: 2015-03-23 16:50 (37), 2017-04-07 10:45 (36), 2021-11-27 03:53 (3), 2021-11-27 04:01 (7), 2021-11-27 04:07 (1), 2024-04-26 20:23 (24)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.