| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
Сводка
В Adobe Acrobat Reader до 10.x была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция в библиотеке authplay.dll. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2011-0609. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В Adobe Acrobat Reader до 10.x была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция в библиотеке authplay.dll. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 15.03.2011 (Веб-сайт). Консультация доступна по адресу adobe.com.
Эта уязвимость обрабатывается как CVE-2011-0609. CVE был назначен 20.01.2011. Атаку можно осуществить удаленно. Доступна техническая информация. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.
Присвоено значение Высокофункциональный. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 75496. Он относится к семейству SuSE Local Security Checks. Плагин запущен в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 119053 (Adobe Reader and Acrobat Unspecified Code Execution Vulnerability (APSA11-01 and APSB11-06)).
Исправление уже готово и доступно для скачивания на adobe.com. Рекомендуется произвести апгрейд соответствующего компонента. Потенциальная мера по устранению была доступна спустя 6 дни после публикации информации об уязвимости.
Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 10916. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 46860), Secunia (SA43772), SecurityTracker (ID 1025211), Vulnerability Center (SBV-30359) и Tenable (75496).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.adobe.com/
CPE 2.3
CPE 2.2
Видео
Youtube: Больше недоступноCVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.9VulDB Meta Temp Score: 6.8
VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 7.8
NVD Вектор: 🔍
CNA Базовый балл: 7.8
CNA Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 75496
Nessus Имя: openSUSE Security Update : flash-player (openSUSE-SU-2011:0239-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 902400
OpenVAS Имя: Adobe Products Remote Memory Corruption Vulnerability (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Saint ID: exploit_info/adobe_reader_flash_avm2
Saint Имя: Adobe Reader Flash AVM2 Memory Corruption
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: adobe_flashplayer_avm.rb
MetaSploit Имя: Adobe Flash Player AVM Bytecode Verification Vulnerability
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: adobe.com
Suricata ID: 2012503
Suricata Класс: 🔍
Suricata Сообщение: 🔍
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
20.01.2011 🔍14.03.2011 🔍
14.03.2011 🔍
15.03.2011 🔍
15.03.2011 🔍
15.03.2011 🔍
21.03.2011 🔍
21.03.2011 🔍
13.06.2014 🔍
24.05.2025 🔍
Источники
Поставщик: adobe.comКонсультация: adobe.com
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2011-0609 (🔍)
GCVE (CVE): GCVE-0-2011-0609
GCVE (VulDB): GCVE-100-4321
OVAL: 🔍
CERT: 🔍
X-Force: 66078
SecurityFocus: 46860
Secunia: 43772 - Adobe Reader/Acrobat authplay.dll AVM2 Instruction Sequence Handling Vulnerability, Highly Critical
SecurityTracker: 1025211
Vulnerability Center: 30359 - [APSB11-06, APSB11-05] Adobe Flash Player 10.2.152.33 and Prior Remote Arbitrary Code Execution Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 21.03.2011 01:00Обновлено: 24.05.2025 09:22
Изменения: 21.03.2011 01:00 (51), 07.04.2017 10:45 (39), 19.03.2021 07:52 (2), 19.03.2021 07:55 (7), 19.03.2021 07:58 (2), 19.03.2021 08:03 (1), 26.04.2024 20:11 (24), 28.06.2024 21:18 (12), 16.07.2024 15:54 (2), 09.09.2024 22:30 (1), 18.01.2025 22:35 (6), 26.01.2025 18:53 (2), 04.02.2025 23:22 (11), 24.05.2025 09:22 (3)
Завершенный: 🔍
Cache ID: 216:1C9:103

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.