| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.5 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Adobe Acrobat Reader 11.0.6 и классифицирована как критический. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость однозначно идентифицируется как CVE-2014-0511. Атаку можно провести дистанционно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в Adobe Acrobat Reader 11.0.6 и классифицирована как критический. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Слабость была опубликована 28.03.2014 от компании VUPEN под идентификатором APSB14-15 как Консультация (Веб-сайт) через Pwn2Own 2014. Консультацию можно прочитать на сайте helpx.adobe.com.
Эта уязвимость однозначно идентифицируется как CVE-2014-0511. Дата назначения CVE — 20.12.2013. Атаку можно провести дистанционно. Техническая информация не предоставлена. Сложность атаки довольно высокая. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Доказательство концепции. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 14 дней. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 74014. Он принадлежит семейству MacOS X Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121867 (Adobe Reader and Acrobat Multiple Vulnerabilities (APSB14-15)).
Рекомендуется провести обновление затронутого компонента.
Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 13735. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 66205), X-Force (92682), SecurityTracker (ID 1029970), Vulnerability Center (SBV-43878) и Tenable (74014).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.5
VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 74014
Nessus Имя: Adobe Reader < 10.1.10 / 11.0.07 Multiple Vulnerabilities (APSB14-15) (Mac OS X)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
TippingPoint: 🔍
McAfee IPS Версия: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
20.12.2013 🔍04.01.2014 🔍
13.03.2014 🔍
27.03.2014 🔍
28.03.2014 🔍
31.03.2014 🔍
03.04.2014 🔍
14.05.2014 🔍
16.06.2021 🔍
Источники
Поставщик: adobe.comКонсультация: APSB14-15
Организация: VUPEN
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-0511 (🔍)
GCVE (CVE): GCVE-0-2014-0511
GCVE (VulDB): GCVE-100-12722
IAVM: 🔍
X-Force: 92682 - Adobe Reader buffer overflow, High Risk
SecurityFocus: 66205 - Adobe Reader CVE-2014-0511 Use After Free Remote Code Execution Vulnerability
SecurityTracker: 1029970 - Adobe Reader Bugs Let Remote Users Bypass Sandbox Restrictions and Execute Arbitrary Code
Vulnerability Center: 43878 - [APSB14-15] Adobe Reader and Acrobat Remote Code Execution Vulnerability due to a Heap Overflow (CVE-2014-0511), Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 31.03.2014 15:03Обновлено: 16.06.2021 10:18
Изменения: 31.03.2014 15:03 (50), 07.04.2017 10:45 (31), 16.06.2021 10:06 (1), 16.06.2021 10:12 (7), 16.06.2021 10:18 (1)
Завершенный: 🔍
Cache ID: 216:435:103

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.