Adobe Acrobat Reader до 10.x authplay.dll повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.8$0-$5k0.00

СводкаИнформация

В Adobe Acrobat Reader до 10.x была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция в библиотеке authplay.dll. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2011-0609. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В Adobe Acrobat Reader до 10.x была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция в библиотеке authplay.dll. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 15.03.2011 (Веб-сайт). Консультация доступна по адресу adobe.com.

Эта уязвимость обрабатывается как CVE-2011-0609. CVE был назначен 20.01.2011. Атаку можно осуществить удаленно. Доступна техническая информация. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Высокофункциональный. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 75496. Он относится к семейству SuSE Local Security Checks. Плагин запущен в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 119053 (Adobe Reader and Acrobat Unspecified Code Execution Vulnerability (APSA11-01 and APSB11-06)).

Исправление уже готово и доступно для скачивания на adobe.com. Рекомендуется произвести апгрейд соответствующего компонента. Потенциальная мера по устранению была доступна спустя 6 дни после публикации информации об уязвимости.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 10916. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 46860), Secunia (SA43772), SecurityTracker (ID 1025211), Vulnerability Center (SBV-30359) и Tenable (75496).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Видео

Youtube: Больше недоступно

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.9
VulDB Meta Temp Score: 6.8

VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CNA Базовый балл: 7.8
CNA Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 75496
Nessus Имя: openSUSE Security Update : flash-player (openSUSE-SU-2011:0239-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 902400
OpenVAS Имя: Adobe Products Remote Memory Corruption Vulnerability (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/adobe_reader_flash_avm2
Saint Имя: Adobe Reader Flash AVM2 Memory Corruption

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: adobe_flashplayer_avm.rb
MetaSploit Имя: Adobe Flash Player AVM Bytecode Verification Vulnerability
MetaSploit Файл: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: adobe.com
Suricata ID: 2012503
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

20.01.2011 🔍
14.03.2011 +52 дни 🔍
14.03.2011 +0 дни 🔍
15.03.2011 +1 дни 🔍
15.03.2011 +0 дни 🔍
15.03.2011 +0 дни 🔍
21.03.2011 +6 дни 🔍
21.03.2011 +0 дни 🔍
13.06.2014 +1180 дни 🔍
24.05.2025 +3998 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: adobe.com
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2011-0609 (🔍)
GCVE (CVE): GCVE-0-2011-0609
GCVE (VulDB): GCVE-100-4321

OVAL: 🔍

CERT: 🔍
X-Force: 66078
SecurityFocus: 46860
Secunia: 43772 - Adobe Reader/Acrobat authplay.dll AVM2 Instruction Sequence Handling Vulnerability, Highly Critical
SecurityTracker: 1025211
Vulnerability Center: 30359 - [APSB11-06, APSB11-05] Adobe Flash Player 10.2.152.33 and Prior Remote Arbitrary Code Execution Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 21.03.2011 01:00
Обновлено: 24.05.2025 09:22
Изменения: 21.03.2011 01:00 (51), 07.04.2017 10:45 (39), 19.03.2021 07:52 (2), 19.03.2021 07:55 (7), 19.03.2021 07:58 (2), 19.03.2021 08:03 (1), 26.04.2024 20:11 (24), 28.06.2024 21:18 (12), 16.07.2024 15:54 (2), 09.09.2024 22:30 (1), 18.01.2025 22:35 (6), 26.01.2025 18:53 (2), 04.02.2025 23:22 (11), 24.05.2025 09:22 (3)
Завершенный: 🔍
Cache ID: 216:1C9:103

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!