Adobe Acrobat Reader до 11.0.09 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Adobe Acrobat Reader до 11.0.09. Используемая неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2014-8446. Есть возможность удалённого запуска атаки. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Adobe Acrobat Reader до 11.0.09. Используемая неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-416. Данная уязвимость была опубликована 09.12.2014 исследователем Ashfaq Ansari при поддержке Payatu Technologies с идентификатором APSB14-28 в виде Консультация (Веб-сайт). Консультация доступна для скачивания по адресу helpx.adobe.com.

Уязвимость зарегистрирована как CVE-2014-8446. Назначение CVE произошло 22.10.2014. Есть возможность удалённого запуска атаки. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 79855. Он принадлежит семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123021 (Adobe Reader and Acrobat Multiple Vulnerabilities (APSB14-28)).

Переход на версию 10.1.13 и 11.0.10 способен решить эту проблему. Рекомендуется обновить затронутый компонент.

Более того, с помощью TippingPoint и фильтра 19240 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 71570), X-Force (99204), SecurityTracker (ID 1031322), Vulnerability Center (SBV-47530) и Tenable (79855).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79855
Nessus Имя: Adobe Acrobat < 10.1.13 / 11.0.10 Multiple Vulnerabilities (APSB14-28)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 803803
OpenVAS Имя: Adobe Acrobat Multiple Vulnerabilities-01 Dec14 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Acrobat Reader 10.1.13/11.0.10
TippingPoint: 🔍

ХронологияИнформация

22.10.2014 🔍
09.12.2014 +48 дни 🔍
09.12.2014 +0 дни 🔍
09.12.2014 +0 дни 🔍
09.12.2014 +0 дни 🔍
09.12.2014 +0 дни 🔍
10.12.2014 +1 дни 🔍
10.12.2014 +0 дни 🔍
10.12.2014 +0 дни 🔍
27.02.2022 +2636 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: APSB14-28
Исследователь: Ashfaq Ansari
Организация: Payatu Technologies
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-8446 (🔍)
GCVE (CVE): GCVE-0-2014-8446
GCVE (VulDB): GCVE-100-68367
X-Force: 99204 - Adobe Acrobat and Adobe Reader code execution, High Risk
SecurityFocus: 71570 - Adobe Reader and Acrobat CVE-2014-8446 Unspecified Memory Corruption Vulnerability
SecurityTracker: 1031322 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Execute Arbitrary Code, Obtain Potentially Sensitive Information, and Bypass Same-Origin Restrictions and Let Local Users Gain Elevated Privileges
Vulnerability Center: 47530 - [APSB14-28] Adobe Acrobat and Reader Remote Code Execution due to Memory Corruption - CVE-2014-8446, Critical

Смотрите также: 🔍

ВходИнформация

Создано: 10.12.2014 17:02
Обновлено: 27.02.2022 20:54
Изменения: 10.12.2014 17:02 (47), 07.04.2017 10:45 (30), 27.02.2022 20:39 (2), 27.02.2022 20:47 (7), 27.02.2022 20:54 (1)
Завершенный: 🔍
Cache ID: 216:314:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!