Дата публикации: | 05.06.2010 |
Дата изменения: | 02.05.2014 |
Всего просмотров: | 2842 |
Опасность: | Критическая |
Наличие исправления: | Да |
Количество уязвимостей: | 40 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2009-3793 CVE-2010-1240 CVE-2010-1285 CVE-2010-1295 CVE-2010-1297 CVE-2010-2160 CVE-2010-2161 CVE-2010-2162 CVE-2010-2163 CVE-2010-2164 CVE-2010-2165 CVE-2010-2166 CVE-2010-2167 CVE-2010-2168 CVE-2010-2169 CVE-2010-2170 CVE-2010-2171 CVE-2010-2173 CVE-2010-2174 CVE-2010-2175 CVE-2010-2176 CVE-2010-2177 CVE-2010-2178 CVE-2010-2179 CVE-2010-2180 CVE-2010-2181 CVE-2010-2182 CVE-2010-2183 CVE-2010-2184 CVE-2010-2185 CVE-2010-2186 CVE-2010-2187 CVE-2010-2188 CVE-2010-2189 CVE-2010-2201 CVE-2010-2202 CVE-2010-2203 CVE-2010-2204 CVE-2010-2205 CVE-2010-2206 CVE-2010-2207 CVE-2010-2208 CVE-2010-2209 CVE-2010-2210 CVE-2010-2211 CVE-2010-2212 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Активная эксплуатация уязвимости |
Уязвимые продукты: |
Adobe Reader 8.x
Adobe Acrobat 8.x Adobe Acrobat 9.x Adobe Acrobat Professional 8 Adobe Acrobat 3D |
Уязвимые версии: Adobe Reader 8.2.2, 9.3.2 и более ранние версии Adobe Acrobat 8.2.2, 9.3.2 и более ранние версии Adobe Acrobat 3D 8.2.2 и более ранние версии Описание:
1. Уязвимости существует из-за того, что уязвимая версия Flash Player (authplay.dll) входит в состав приложения. Подробное описание уязвимостей: Примечание: уязвимость активно эксплуатируется злоумышленниками в настоящее время. 2. Уязвимость существует из-за использования неинициализированной памяти в AcroForm.api при обработке JPEG изображений. Удаленный пользователь может с помощью специально сформированного PDF файла выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки индексирования массива в AcroForm.api при обработке GIF изображений. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки при обработке CLOD Progressive Mesh Continuation Resolution Update. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за неизвестной ошибки, которая позволяет удаленному пользователю выполнить произвольный код на Linux и Unix системах. 7. Уязвимость существует из-за неизвестной ошибки, которая позволяет удаленному пользователю вызвать повреждение памяти. 8. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может спровоцировать приложение обратиться к удаленному из динамической памяти объекту и выполнить произвольный код на целевой системе. 9. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 10. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 11. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. URL производителя: www.adobe.com Решение: Установите последнюю версию с сайта производителя. |
|
a:2:{s:4:"TEXT";s:189:"В качестве временного решения SecurityLab рекомендует удалить, переименовать или запретить доступ к файлу authplay.dll, чтобы отключить функционал проигрывания .sfw файлов в PDF документах.";s:4:"TYPE";s:4:"html";} | |
Ссылки: |
APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat APSB10-15: Security updates available for Adobe Reader and Acrobat ZDI-10-116: Adobe Reader CLOD Progressive Mesh Continuation Resolution Remote Code Execution Vulnerability Secunia Research: Adobe Reader JPEG Uninitialised Memory Vulnerability Secunia Research: Adobe Reader GIF Image Parsing Array-Indexing Vulnerability |
|
http://www.zeroscience.mk/en/vulnerabilities/ZSL-2010-4943.php |
Журнал изменений: | a:2:{s:4:"TEXT";s:105:"01.07.2010 Изменено название уведомления, добавлены уязвимости #2-11, изменена секция «Решение». ";s:4:"TYPE";s:4:"html";} |