| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как Foxit Reader до 3.0. Затронута неизвестная функция компонента recon. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2013-0107. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В критический обнаружена уязвимость, классифицированная как Foxit Reader до 3.0. Затронута неизвестная функция компонента recon. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данная уязвимость была опубликована 25.01.2013 исследователем Christopher Gabriel при поддержке Telos Corporation с идентификатором 57558 в виде Консультация (Bugtraq). Консультация доступна по адресу kb.cert.org. Публичная доступность была скоординирована в сотрудничестве с поставщиком.
Эта уязвимость продается как CVE-2013-0107. CVE был назначен 06.12.2012. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 65614 (Foxit Advanced PDF Editor 3.x < 3.0.4.0 Security Cookie Stack-based Buffer Overflow), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120824 (Foxit Advanced PDF Editor Stack Buffer Overrun Remote Code Execution Vulnerability).
Обновление до версии 3.04 способно решить эту проблему. Обновленную версию можно скачать по адресу foxitsoftware.com. Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 57558), X-Force (81528), Vulnerability Center (SBV-38281) и Tenable (65614).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.foxitsoftware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 8.7
VulDB Базовый балл: 10.0
VulDB Временная оценка: 8.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 65614
Nessus Имя: Foxit Advanced PDF Editor 3.x < 3.0.4.0 Security Cookie Stack-based Buffer Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Reader 3.04
Хронология
06.12.2012 🔍25.01.2013 🔍
25.01.2013 🔍
25.01.2013 🔍
25.01.2013 🔍
26.01.2013 🔍
04.02.2013 🔍
07.02.2013 🔍
19.03.2013 🔍
28.12.2024 🔍
Источники
Поставщик: foxitsoftware.comКонсультация: 57558
Исследователь: Christopher Gabriel
Организация: Telos Corporation
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2013-0107 (🔍)
GCVE (CVE): GCVE-0-2013-0107
GCVE (VulDB): GCVE-100-7569
CERT: 🔍
X-Force: 81528 - Foxit Advanced PDF Editor buffer overflow, High Risk
SecurityFocus: 57558 - Foxit Advanced PDF Editor CVE-2013-0107 Stack Buffer Overflow Vulnerability
OSVDB: 89702
Vulnerability Center: 38281 - Foxit Advanced PDF Editor Stack-Based Buffer Overflow Allows Remote Code Execution, Medium
Вход
Создано: 07.02.2013 10:51Обновлено: 28.12.2024 22:13
Изменения: 07.02.2013 10:51 (49), 24.04.2017 10:18 (28), 04.05.2021 14:14 (2), 12.08.2024 14:47 (15), 28.12.2024 22:13 (2)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.