Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04746

Опубликовано: 11 июн. 2024
Источник: fstec
CVSS3: 6.3
CVSS2: 4.7
EPSS Низкий

Описание

Уязвимость программного средства для работы с электронной подписью и управления документами Acrobat Mobile Sign связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю обойти существующие ограничения безопасности и получить несанкционированный доступ к защищаемой информации

Вендор

Adobe Systems Inc.

Наименование ПО

Acrobat Mobile Sign

Версия ПО

до 24.5.0.33694 (Acrobat Mobile Sign)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Google Inc Android -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,7)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://helpx.adobe.com/security/products/acrobat-android/apsb24-50.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 18%
0.00057
Низкий

6.3 Medium

CVSS3

4.7 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 1 года назад

Acrobat Mobile Sign Android versions 24.4.2.33155 and earlier are affected by an Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability that could result in a security feature bypass. An attacker could exploit this vulnerability to access files and directories that are outside the restricted directory and also to overwrite arbitrary files. Exploitation of this issue does not requires user interaction and attack complexity is high.

CVSS3: 6.3
github
больше 1 года назад

Acrobat Mobile Sign Android versions 24.4.2.33155 and earlier are affected by an Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability that could result in a security feature bypass. An attacker could exploit this vulnerability to access files and directories that are outside the restricted directory and also to overwrite arbitrary files. Exploitation of this issue does not requires user interaction and attack complexity is high.

EPSS

Процентиль: 18%
0.00057
Низкий

6.3 Medium

CVSS3

4.7 Medium

CVSS2