Adobe Acrobat Reader 10.1.9/11.0.06 JavaScript API раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Adobe Acrobat Reader 10.1.9/11.0.06. Она была объявлена как проблематичный. Затронута неизвестная функция компонента JavaScript API. Выполнение манипуляции приводит к раскрытие информации. Выявление этой уязвимости является CVE-2014-0521. Атака может быть инициирована удаленно. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Adobe Acrobat Reader 10.1.9/11.0.06. Она была объявлена как проблематичный. Затронута неизвестная функция компонента JavaScript API. Выполнение манипуляции приводит к раскрытие информации. Указание проблемы через CWE ведет к CWE-200. Данная уязвимость была опубликована 13.05.2014 исследователем Gábor Molnár при поддержке Ukatemi с идентификатором APSB14-15 в виде Консультация (Веб-сайт). Консультацию можно прочитать на сайте helpx.adobe.com.

Выявление этой уязвимости является CVE-2014-0521. Дата назначения CVE — 20.12.2013. Атака может быть инициирована удаленно. Техническая информация не предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1592.

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 74011 (Adobe Acrobat < 10.1.10 / 11.0.07 Multiple Vulnerabilities (APSB14-15)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121867 (Adobe Reader and Acrobat Multiple Vulnerabilities (APSB14-15)).

Обновление до версии 10.1.10 и 11.0.07 способно решить эту проблему. Обновленную версию можно скачать по адресу adobe.com. Рекомендуется провести обновление затронутого компонента.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 16722. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 67363), X-Force (93102), Secunia (SA58181), SecurityTracker (ID 1030229) и Vulnerability Center (SBV-44495).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.8

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74011
Nessus Имя: Adobe Acrobat < 10.1.10 / 11.0.07 Multiple Vulnerabilities (APSB14-15)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 803434
OpenVAS Имя: Adobe Acrobat Multiple Vulnerabilities - 01 May14 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Acrobat Reader 10.1.10/11.0.07
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

20.12.2013 🔍
13.05.2014 +144 дни 🔍
13.05.2014 +0 дни 🔍
13.05.2014 +0 дни 🔍
13.05.2014 +0 дни 🔍
13.05.2014 +0 дни 🔍
13.05.2014 +0 дни 🔍
14.05.2014 +1 дни 🔍
14.05.2014 +0 дни 🔍
16.05.2014 +2 дни 🔍
19.06.2021 +2591 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: APSB14-15
Исследователь: Gábor Molnár
Организация: Ukatemi
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-0521 (🔍)
GCVE (CVE): GCVE-0-2014-0521
GCVE (VulDB): GCVE-100-13194

OVAL: 🔍
IAVM: 🔍

X-Force: 93102 - Adobe Reader and Acrobat information disclosure, Medium Risk
SecurityFocus: 67363 - Adobe Reader and Acrobat CVE-2014-0521 Information Disclosure Vulnerability
Secunia: 58181 - Adobe Reader / Acrobat Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1030229 - Adobe Acrobat and Reader Bugs Let Remote Users Obtain Potentially Sensitive Information and Execute Arbitrary Code
Vulnerability Center: 44495 - [APSB14-15] Adobe Reader and Acrobat Remote Information Disclosure Vulnerability in Javascript APIs (CVE-2014-0521), Medium

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 16.05.2014 09:43
Обновлено: 19.06.2021 14:04
Изменения: 16.05.2014 09:43 (52), 07.04.2017 10:45 (41), 19.06.2021 13:58 (7), 19.06.2021 14:04 (1)
Завершенный: 🔍
Cache ID: 216:797:103

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!