Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01946

Опубликовано: 11 мая 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 9.3
EPSS Низкий

Описание

Уязвимость графического редактора Adobe Illustrator 2021 связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в контексте текущего пользователя с помощью специально сформированного PDF-файла

Вендор

Adobe Systems Inc.
Fortinet Inc.

Наименование ПО

Illustrator 2021
FortiGate IPS

Версия ПО

до 25.2.3 (Illustrator 2021)
18.058 (FortiGate IPS)

Тип ПО

Прикладное ПО информационных систем
Средство защиты

Операционные системы и аппаратные платформы

Microsoft Corp Windows -
Apple Inc. MacOS -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Adobe System Inc.:
https://helpx.adobe.com/security/products/illustrator/apsb21-24.html
Для программных продуктов Fortinet Inc.:
https://www.fortiguard.com/zeroday/FG-VD-21-019

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00489
Низкий

8.8 High

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 4.3
nvd
больше 4 лет назад

Adobe Illustrator version 25.2 (and earlier) is affected by a memory corruption vulnerability when parsing a specially crafted file. An unauthenticated attacker could leverage this vulnerability to disclose sensitive memory information in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.

CVSS3: 8.8
github
больше 3 лет назад

Adobe Illustrator version 25.2 (and earlier) is affected by a memory corruption vulnerability when parsing a specially crafted file. An unauthenticated attacker could leverage this vulnerability to disclose sensitive memory information in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.

EPSS

Процентиль: 65%
0.00489
Низкий

8.8 High

CVSS3

9.3 Critical

CVSS2