Adobe Acrobat Reader 10.1.8/10.1.9/11.0.05 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Adobe Acrobat Reader 10.1.8/10.1.9/11.0.05. Она была объявлена как критический. Вовлечена неизвестная функция. Манипуляция приводит к повреждение памяти. Выявление этой уязвимости является CVE-2014-0493. Есть возможность удалённого запуска атаки. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Adobe Acrobat Reader 10.1.8/10.1.9/11.0.05. Она была объявлена как критический. Вовлечена неизвестная функция. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Слабость была опубликована 14.01.2014 специалистом Mateusz Jurczyk and Gynvael Coldwind от компании Google Security Team под идентификатором APSB14-01 как Консультация (Веб-сайт). Консультацию можно прочитать на сайте helpx.adobe.com. Публичный релиз был скоординирован в сотрудничестве с поставщиком.

Выявление этой уязвимости является CVE-2014-0493. Дата назначения CVE — 20.12.2013. Есть возможность удалённого запуска атаки. Техническая информация не предоставлена. Сложность атаки довольно высокая. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 71947 (Adobe Reader < 10.1.9 / 11.0.6 Multiple Vulnerabilities (APSB14-01)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121711 (Adobe Reader and Acrobat Multiple Vulnerabilities (APSB14-01)).

Обновление до версии 10.1.9 и 11.0.06 способно решить эту проблему. Обновленную версию можно скачать по адресу helpx.adobe.com. Рекомендуется провести обновление затронутого компонента.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 13593. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 64802), X-Force (90263), Secunia (SA56303), Vulnerability Center (SBV-42885) и Tenable (71947).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.4

VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 71947
Nessus Имя: Adobe Reader < 10.1.9 / 11.0.6 Multiple Vulnerabilities (APSB14-01)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 803415
OpenVAS Имя: Adobe Reader Multiple Vulnerabilities - 01 Jan14 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Acrobat Reader 10.1.9/11.0.06
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

20.12.2013 🔍
14.01.2014 +24 дни 🔍
14.01.2014 +0 дни 🔍
14.01.2014 +0 дни 🔍
14.01.2014 +0 дни 🔍
14.01.2014 +0 дни 🔍
15.01.2014 +1 дни 🔍
15.01.2014 +0 дни 🔍
15.01.2014 +0 дни 🔍
08.06.2021 +2701 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: APSB14-01
Исследователь: Mateusz Jurczyk, Gynvael Coldwind
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-0493 (🔍)
GCVE (CVE): GCVE-0-2014-0493
GCVE (VulDB): GCVE-100-11954

OVAL: 🔍
IAVM: 🔍

X-Force: 90263 - Adobe Reader and Acrobat code execution
SecurityFocus: 64802
Secunia: 56303
OSVDB: 101980 - Adobe Reader / Acrobat Unspecified Memory Corruption (2014-0493)
SecurityTracker: 1029604
Vulnerability Center: 42885 - [APSB14-01] Adobe Reader and Acrobat Remote Code Execution Vulnerability (CVE-2014-0493), Critical

Смотрите также: 🔍

ВходИнформация

Создано: 15.01.2014 14:06
Обновлено: 08.06.2021 09:44
Изменения: 15.01.2014 14:06 (52), 07.04.2017 10:45 (33), 08.06.2021 09:33 (2), 08.06.2021 09:35 (7), 08.06.2021 09:40 (2), 08.06.2021 09:44 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!