Adobe Acrobat Reader do 9.0 memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.3$0-$5k0.00

Podatność, która została odkryta w Adobe Acrobat Reader do 9.0 (Document Reader Software). Problemem dotknięta jest nieznana funkcja. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2011-12-07 (Website). Raport na temat podatności został udostępniony pod adresem us-cert.gov. Podatność ta jest znana jako CVE-2011-2462. Możliwe jest zdalne zainicjowanie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są nieznane, ale exploit jest dostępny.

Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 75423 (openSUSE Security Update : acroread (openSUSE-SU-2012:0087-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności Tenable (75423).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.3
VulDB Wynik metatemperatury: 6.3

VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Bardzo funkcjonalny

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Dodano: 🔍
KEV Due: 🔍
KEV Przeciwdziałanie: 🔍
KEV Ransomware: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 75423
Nessus Imię: openSUSE Security Update : acroread (openSUSE-SU-2012:0087-1)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 70746
OpenVAS Imię: FreeBSD Ports: acroread9
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/adobe_reader_u3d_heap_overflow
Saint Imię: Adobe Reader U3D Heap Overflow

Qualys ID: 🔍
Qualys Imię: 🔍

MetaSploit ID: adobe_reader_u3d.rb
MetaSploit Imię: Adobe Reader U3D Memory Corruption Vulnerability
MetaSploit Plik: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍
Suricata ID: 2014005
Suricata Klasa: 🔍
Suricata Message: 🔍

TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2011-06-06 🔍
2011-12-06 +183 dni 🔍
2011-12-07 +1 dni 🔍
2011-12-07 +0 dni 🔍
2011-12-07 +0 dni 🔍
2014-06-13 +919 dni 🔍
2015-03-23 +283 dni 🔍
2024-04-26 +3322 dni 🔍

Źródłainfo

Sprzedawca: adobe.com

Raport: RHSA-2012:0011
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2011-2462 (🔍)
OVAL: 🔍

Vulnerability Center: 33988 - [APSB11-30, APSB12-01] Adobe Reader and Acrobat 10.1.1 and Earlier Remote Code Execution via a Crafted U3D Encoded File, Critical
SecurityFocus: 50922

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-03-23 16:50
Aktualizacje: 2024-04-26 20:23
Zmiany: 2015-03-23 16:50 (37), 2017-04-07 10:45 (36), 2021-11-27 03:53 (3), 2021-11-27 04:01 (7), 2021-11-27 04:07 (1), 2024-04-26 20:23 (24)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!