Уязвимость BDU:2022-03589

Уязвимость BDU:2022-03589

Идентификатор: BDU:2022-03589.

Наименование уязвимости: Уязвимость проигрывателя Adobe Flash Player, программ просмотра и редактирования PDF-файлов Adobe Reader и Adobe Acrobat, программной платформы Adobe AIR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость проигрывателя Adobe Flash Player, программ просмотра и редактирования PDF-файлов Adobe Reader и Adobe Acrobat, программной платформы Adobe AIR связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Уязвимое ПО: Прикладное ПО информационных систем Adobe Systems Inc. Flash Player до 9.0.277.0 | Прикладное ПО информационных систем Adobe Systems Inc. Flash Player до 10.1.53.64 | Прикладное ПО информационных систем Adobe Systems Inc. Adobe Integrated Runtime до 2.0.2.12610 | Прикладное ПО информационных систем Adobe Systems Inc. Acrobat Reader до 9.3.3 | Прикладное ПО информационных систем Adobe Systems Inc. Acrobat Reader до 8.2.3 | Прикладное ПО информационных систем Adobe Systems Inc. Adobe Acrobat до 9.3.3 | Прикладное ПО информационных систем Adobe Systems Inc. Adobe Acrobat до 8.2.3 |

Наименование ОС и тип аппаратной платформы: Windows — | Mac OS — |
Дата выявления: 08.06.2010.
CVSS 2.0: AV:N/AC:M/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций:
https://www.adobe.com/support/security/advisories/apsa10-01.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2010-1297.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.adobe.com/support/security/advisories/apsa10-01.html
https://www.cisa.gov/sites/default/files/csv/known_exploited_vulnerabilities.csv
http://blog.zynamics.com/2010/06/09/analyzing-the-currently-exploited-0-day-for-adobe-reader-and-adobe-flash/

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: