Уязвимость BDU:2022-04091

Дата: 21.01.2008. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04091.

Наименование уязвимости: Уязвимость реализации функции util.printf() программ просмотра и редактирования PDF-файлов Adobe Reader и Adobe Acrobat, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость реализации функции util.printf() программ просмотра и редактирования PDF-файлов Adobe Reader и Adobe Acrobat связана с выходом операции за границы буфера в памяти при некорректной проверке параметров. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем открытия специально созданного вредоносного PDF файла или специально созданной вредоносной ссылки
Уязвимое ПО: Операционная система Novell Inc. openSUSE 10.2 | Операционная система Novell Inc. openSUSE 10.3 | Операционная система Novell Inc. openSUSE 11.0 | Операционная система Oracle Corp. Solaris 10 | Прикладное ПО информационных систем Adobe Systems Inc. Adobe Acrobat до 8.1.2 включительно | Прикладное ПО информационных систем Adobe Systems Inc. Adobe Reader до 8.1.2 включительно |

Наименование ОС и тип аппаратной платформы: openSUSE 102 | openSUSE 103 | openSUSE 110 | Solaris 10 |
Дата выявления: 21.01.2008.
CVSS 2.0: AV:N/AC:M/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)

Возможные меры по устранению:
Использование рекомендаций:
Для программных продуктов Adobe:
https://helpx.adobe.com/security/security-bulletin.html

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2008-2992.html

Для Solaris:
https://download.oracle.com/sunalerts/1019937.1.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2008-2992. ZDI-CAN-283. ZDI-08-072.

Тип ошибки CWE: CWE-119
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://download.oracle.com/sunalerts/1019937.1.html
http://lists.opensuse.org/opensuse-security-announce/2008-11/msg00002.html
http://securityreason.com/securityalert/4549
http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=800801
http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=909609
http://www.adobe.com/support/security/bulletins/apsb08-19.html
http://www.coresecurity.com/content/adobe-reader-buffer-overflow
http://www.kb.cert.org/vuls/id/593409 US Government Resource
http://www.redhat.com/support/errata/RHSA-2008-0974.html Patch
http://www.securityfocus.com/archive/1/498027/100/0/threaded
http://www.securityfocus.com/archive/1/498032/100/0/threaded
http://www.securityfocus.com/archive/1/498055/100/0/threaded
http://www.securityfocus.com/bid/30035
http://www.securityfocus.com/bid/32091
http://www.securitytracker.com/id?1021140
http://www.us-cert.gov/cas/techalerts/TA08-309A.html
http://www.vupen.com/english/advisories/2008/3001
http://www.vupen.com/english/advisories/2009/0098
http://www.zerodayinitiative.com/advisories/ZDI-08-072/
https://www.exploit-db.com/exploits/6994
https://www.exploit-db.com/exploits/7006
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
https://nvd.nist.gov/vuln/detail/CVE-2008-2992

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *