Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11758

Опубликовано: 15 окт. 2015
Источник: fstec
CVSS2: 9.3
EPSS Низкий

Описание

Уязвимость метода ANSendForSharedReview программ редактирования PDF-файлов Adobe Acrobat и Adobe Acrobat Document Cloud и просмотра PDF-файлов Adobe Reader и Adobe Reader Document Cloud связана с недостатками разграничения доступа к некоторым функциям. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти ограничения на выполнение JavaScript

Вендор

Adobe Systems Inc.

Наименование ПО

Adobe Reader Document Cloud
Adobe Reader
Adobe Acrobat
Adobe Acrobat Document Cloud

Версия ПО

до 2015.006.30094 Classic (Adobe Reader Document Cloud)
до 2015.009.20069 Continuous (Adobe Reader Document Cloud)
от 10.0 до 10.1.16 (Adobe Reader)
от 11.0 до 11.0.13 (Adobe Reader)
от 10.0 до 10.1.16 (Adobe Acrobat)
от 11.0 до 11.0.13 (Adobe Acrobat)
до 2015.006.30094 Classic (Adobe Acrobat Document Cloud)
до 2015.009.20069 Continuous (Adobe Acrobat Document Cloud)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Apple Inc. Mac OS X
Microsoft Corp Windows .
Microsoft Corp Windows .
Apple Inc. Mac OS X

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://helpx.adobe.com/security/products/acrobat/apsb15-24.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02147
Низкий

9.3 Critical

CVSS2

Связанные уязвимости

nvd
почти 10 лет назад

The ANSendForSharedReview method in Adobe Reader and Acrobat 10.x before 10.1.16 and 11.x before 11.0.13, Acrobat and Acrobat Reader DC Classic before 2015.006.30094, and Acrobat and Acrobat Reader DC Continuous before 2015.009.20069 on Windows and OS X allows attackers to bypass JavaScript API execution restrictions via unspecified vectors, a different vulnerability than CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-7614, CVE-2015-7616, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, and CVE-2015-7623.

github
больше 3 лет назад

The ANSendForSharedReview method in Adobe Reader and Acrobat 10.x before 10.1.16 and 11.x before 11.0.13, Acrobat and Acrobat Reader DC Classic before 2015.006.30094, and Acrobat and Acrobat Reader DC Continuous before 2015.009.20069 on Windows and OS X allows attackers to bypass JavaScript API execution restrictions via unspecified vectors, a different vulnerability than CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-7614, CVE-2015-7616, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, and CVE-2015-7623.

EPSS

Процентиль: 84%
0.02147
Низкий

9.3 Critical

CVSS2