| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.4 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Adobe Acrobat Reader 10.1.8/10.1.9/11.0.05. Она была объявлена как критический. Вовлечена неизвестная функция. Манипуляция приводит к повреждение памяти. Выявление этой уязвимости является CVE-2014-0493. Есть возможность удалённого запуска атаки. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в Adobe Acrobat Reader 10.1.8/10.1.9/11.0.05. Она была объявлена как критический. Вовлечена неизвестная функция. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Слабость была опубликована 14.01.2014 специалистом Mateusz Jurczyk and Gynvael Coldwind от компании Google Security Team под идентификатором APSB14-01 как Консультация (Веб-сайт). Консультацию можно прочитать на сайте helpx.adobe.com. Публичный релиз был скоординирован в сотрудничестве с поставщиком.
Выявление этой уязвимости является CVE-2014-0493. Дата назначения CVE — 20.12.2013. Есть возможность удалённого запуска атаки. Техническая информация не предоставлена. Сложность атаки довольно высокая. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 71947 (Adobe Reader < 10.1.9 / 11.0.6 Multiple Vulnerabilities (APSB14-01)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121711 (Adobe Reader and Acrobat Multiple Vulnerabilities (APSB14-01)).
Обновление до версии 10.1.9 и 11.0.06 способно решить эту проблему. Обновленную версию можно скачать по адресу helpx.adobe.com. Рекомендуется провести обновление затронутого компонента.
Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 13593. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 64802), X-Force (90263), Secunia (SA56303), Vulnerability Center (SBV-42885) и Tenable (71947).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.4
VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 71947
Nessus Имя: Adobe Reader < 10.1.9 / 11.0.6 Multiple Vulnerabilities (APSB14-01)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 803415
OpenVAS Имя: Adobe Reader Multiple Vulnerabilities - 01 Jan14 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Acrobat Reader 10.1.9/11.0.06
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
20.12.2013 🔍14.01.2014 🔍
14.01.2014 🔍
14.01.2014 🔍
14.01.2014 🔍
14.01.2014 🔍
15.01.2014 🔍
15.01.2014 🔍
15.01.2014 🔍
08.06.2021 🔍
Источники
Поставщик: adobe.comКонсультация: APSB14-01
Исследователь: Mateusz Jurczyk, Gynvael Coldwind
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2014-0493 (🔍)
GCVE (CVE): GCVE-0-2014-0493
GCVE (VulDB): GCVE-100-11954
OVAL: 🔍
IAVM: 🔍
X-Force: 90263 - Adobe Reader and Acrobat code execution
SecurityFocus: 64802
Secunia: 56303
OSVDB: 101980 - Adobe Reader / Acrobat Unspecified Memory Corruption (2014-0493)
SecurityTracker: 1029604
Vulnerability Center: 42885 - [APSB14-01] Adobe Reader and Acrobat Remote Code Execution Vulnerability (CVE-2014-0493), Critical
Смотрите также: 🔍
Вход
Создано: 15.01.2014 14:06Обновлено: 08.06.2021 09:44
Изменения: 15.01.2014 14:06 (52), 07.04.2017 10:45 (33), 08.06.2021 09:33 (2), 08.06.2021 09:35 (7), 08.06.2021 09:40 (2), 08.06.2021 09:44 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.