Adobe Acrobat Reader 11.0.6 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Adobe Acrobat Reader 11.0.6 и классифицирована как критический. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость однозначно идентифицируется как CVE-2014-0511. Атаку можно провести дистанционно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Adobe Acrobat Reader 11.0.6 и классифицирована как критический. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Слабость была опубликована 28.03.2014 от компании VUPEN под идентификатором APSB14-15 как Консультация (Веб-сайт) через Pwn2Own 2014. Консультацию можно прочитать на сайте helpx.adobe.com.

Эта уязвимость однозначно идентифицируется как CVE-2014-0511. Дата назначения CVE — 20.12.2013. Атаку можно провести дистанционно. Техническая информация не предоставлена. Сложность атаки довольно высокая. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 14 дней. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 74014. Он принадлежит семейству MacOS X Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121867 (Adobe Reader and Acrobat Multiple Vulnerabilities (APSB14-15)).

Рекомендуется провести обновление затронутого компонента.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 13735. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 66205), X-Force (92682), SecurityTracker (ID 1029970), Vulnerability Center (SBV-43878) и Tenable (74014).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.5

VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74014
Nessus Имя: Adobe Reader < 10.1.10 / 11.0.07 Multiple Vulnerabilities (APSB14-15) (Mac OS X)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
TippingPoint: 🔍

McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

20.12.2013 🔍
04.01.2014 +15 дни 🔍
13.03.2014 +68 дни 🔍
27.03.2014 +14 дни 🔍
28.03.2014 +1 дни 🔍
31.03.2014 +3 дни 🔍
03.04.2014 +3 дни 🔍
14.05.2014 +41 дни 🔍
16.06.2021 +2590 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: APSB14-15
Организация: VUPEN
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-0511 (🔍)
GCVE (CVE): GCVE-0-2014-0511
GCVE (VulDB): GCVE-100-12722

IAVM: 🔍

X-Force: 92682 - Adobe Reader buffer overflow, High Risk
SecurityFocus: 66205 - Adobe Reader CVE-2014-0511 Use After Free Remote Code Execution Vulnerability
SecurityTracker: 1029970 - Adobe Reader Bugs Let Remote Users Bypass Sandbox Restrictions and Execute Arbitrary Code
Vulnerability Center: 43878 - [APSB14-15] Adobe Reader and Acrobat Remote Code Execution Vulnerability due to a Heap Overflow (CVE-2014-0511), Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 31.03.2014 15:03
Обновлено: 16.06.2021 10:18
Изменения: 31.03.2014 15:03 (50), 07.04.2017 10:45 (31), 16.06.2021 10:06 (1), 16.06.2021 10:12 (7), 16.06.2021 10:18 (1)
Завершенный: 🔍
Cache ID: 216:435:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!