| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Adobe Acrobat Reader 11.0.02. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần Sandbox. Việc thay đổi tràn bộ đệm. Lỗ hổng này được giao dịch dưới mã CVE-2013-2550. Hơn nữa, đã có mã khai thác sẵn sàng. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Adobe Acrobat Reader 11.0.02. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần Sandbox. Việc thay đổi tràn bộ đệm. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-416. Lỗ hổng này đã được phát hành vào ngày 06/03/2013 bởi George Hotz cùng với Adobe dưới loại Wargames (pwn2own) qua ZDI (Zero Day Initiative). Bản khuyến nghị được chia sẻ để tải xuống tại twitter.com. Bản phát hành công khai đã được thực hiện mà không phối hợp với nhà sản xuất.
Lỗ hổng này được giao dịch dưới mã CVE-2013-2550. Việc gán CVE đã diễn ra vào 10/03/2013. Không có thông tin chi tiết kỹ thuật. Độ phổ biến của lỗ hổng này vượt mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k.
Nó được tuyên bố là bằng chứng khái niệm. Giai đoạn 0-day, giá ngầm ước tính vào khoảng $25k-$100k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 66409 (Adobe Acrobat < 11.0.3 / 10.1.7 / 9.5.5 Multiple Vulnerabilities (APSB13-15)), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu có độ dài, nó được gán vào họ Windows. Plugin đang chạy trong ngữ cảnh loại l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 121176 (Adobe Reader and Acrobat Multiple Vulnerabilities (APSB13-15)).
Nâng cấp lên phiên bản 11.0.03 có thể khắc phục sự cố này. Một lựa chọn thay thế có thể là Foxit Reader. Nên nâng cấp thành phần bị ảnh hưởng. Một giải pháp giảm thiểu đã được công bố 3 các tháng sau khi lỗ hổng bảo mật được tiết lộ.
Hơn nữa, có thể phát hiện và ngăn chặn loại tấn công này với TippingPoint và bộ lọc 12856. Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 59803), X-Force (82778), Secunia (SA53420), Vulnerability Center (SBV-38844) , Tenable (66409).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.3VulDB Điểm tạm thời meta: 4.8
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 4.8
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Riêng tư
Trạng thái: Bằng chứng khái niệm
Tác giả: George Hotz
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 66409
Nessus Tên: Adobe Acrobat < 11.0.3 / 10.1.7 / 9.5.5 Multiple Vulnerabilities (APSB13-15)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
OpenVAS ID: 801525
OpenVAS Tên: Adobe Reader Multiple Unspecified Vulnerabilities -01 May13 (Windows)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
nâng cấp: Acrobat Reader 11.0.03
Phương án thay thế: Foxit Reader
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
PaloAlto IPS: 🔍
dòng thời gian
01/03/2013 🔍06/03/2013 🔍
10/03/2013 🔍
11/03/2013 🔍
14/03/2013 🔍
19/03/2013 🔍
09/05/2013 🔍
14/05/2013 🔍
14/05/2013 🔍
15/05/2013 🔍
06/05/2021 🔍
Nguồn
Nhà cung cấp: adobe.comKhuyến cáo: twitter.com
Nhà nghiên cứu: George Hotz
Tổ chức: Adobe
Trạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2013-2550 (🔍)
GCVE (CVE): GCVE-0-2013-2550
GCVE (VulDB): GCVE-100-7983
OVAL: 🔍
IAVM: 🔍
X-Force: 82778
SecurityFocus: 59803 - RETIRED: Adobe Reader and Acrobat APSB13-15 Prenotification Multiple Vulnerabilities
Secunia: 53420 - Adobe Reader / Acrobat Multiple Vulnerabilities, Highly Critical
OSVDB: 91201
Vulnerability Center: 38844 - [APSB13-15] Adobe Reader 11.0.2 Remote Security Bypass Vulnerability - CVE-2013-2550, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Khác: 🔍
Xem thêm: 🔍
mục
Được tạo: 14/03/2013 13:24Đã cập nhật: 06/05/2021 11:37
Thay đổi: 14/03/2013 13:24 (91), 18/10/2018 07:27 (15), 06/05/2021 11:37 (3)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.

Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận