Adobe Acrobat Reader till 10.1.15/11.0.12 Javascript API privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
5.5 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt som finns i Adobe Acrobat Reader till 10.1.15/11.0.12 (Document Reader Software). Som påverkar en okänd funktion av komponenten Javascript API. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 13/10/2015 av AbdulAziz Hariri (WanderingGlitch) av Zero Day Initiative som APSB15-24 i en form knowledge base article (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på helpx.adobe.com. Denna svaga punkt behandlas som CVE-2015-6723. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.
För vulnerability scanner Nessus en plugin har släppts med ID 86402 (Adobe Acrobat <= 10.1.15 / 11.0.12 / 2015.006.30060 / 2015.008.20082 Multiple Vulnerabilities (APSB15-24)), så att sårbarheten kan testas.
En uppgradering till den version 10.1.16 eller 11.0.13 att åtgärda problemet. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.
Sårbarheten dokumenteras i databaser X-Force (107213) och Tenable (86402).
Produkt
Typ
Säljare
namn
Version
- 10.1.0
- 10.1.1
- 10.1.2
- 10.1.3
- 10.1.4
- 10.1.5
- 10.1.6
- 10.1.7
- 10.1.8
- 10.1.9
- 10.1.10
- 10.1.11
- 10.1.12
- 10.1.13
- 10.1.14
- 10.1.15
- 11.0.0
- 11.0.01
- 11.0.02
- 11.0.03
- 11.0.04
- 11.0.05
- 11.0.06
- 11.0.07
- 11.0.08
- 11.0.09
- 11.0.10
- 11.0.11
- 11.0.12
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 6.3VulDB Meta Temp poäng: 5.5
VulDB Baspoäng: 6.3
VulDB Temp Betyg: 5.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Obevisat
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 86402
Nessus namn: Adobe Acrobat <= 10.1.15 / 11.0.12 / 2015.006.30060 / 2015.008.20082 Multiple Vulnerabilities (APSB15-24)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
OpenVAS ID: 103192
OpenVAS namn: Adobe Reader Multiple Vulnerabilities - 01 October15 (Windows)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Upgrade: Acrobat Reader 10.1.16/11.0.13
TippingPoint: 🔍
Tidslinje
26/08/2015 🔍13/10/2015 🔍
13/10/2015 🔍
13/10/2015 🔍
13/10/2015 🔍
13/10/2015 🔍
14/10/2015 🔍
14/10/2015 🔍
14/10/2015 🔍
21/06/2022 🔍
Källor
Säljare: adobe.comRådgivande: APSB15-24
Forskare: AbdulAziz Hariri (WanderingGlitch)
Organisation: Zero Day Initiative
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2015-6723 (🔍)
X-Force: 107213 - Adobe Acrobat and Adobe Reader security bypass
SecurityTracker: 1033796 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Obtain Potentially Sensitive Information, Execute Arbitrary Code, and Bypass Security Restrictions
Vulnerability Center: 53463 - [APSB15-24] Adobe Acrobat and Reader Remote Code Execution on Javascript API - CVE-2015-6723, Critical
SecurityFocus: 77074 - Adobe Acrobat and Reader APSB15-24 Multiple Security Bypass Vulnerabilities
Övrigt: 🔍
Inträde
Skapad: 14/10/2015 16:21Uppdaterad: 21/06/2022 15:00
Ändringar: 14/10/2015 16:21 (67), 07/04/2017 10:47 (18), 21/06/2022 14:55 (2), 21/06/2022 15:00 (1)
Komplett: 🔍
Cache ID: 3:CAA:103
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.