Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-xx89-v728-cjjc

Опубликовано: 17 мая 2022
Источник: github
Github: Не прошло ревью

Описание

The NtSetInformationFile system call hook feature in Adobe Reader and Acrobat 10.x before 10.1.12 and 11.x before 11.0.09 on Windows allows attackers to bypass a sandbox protection mechanism, and consequently execute native code in a privileged context, via an NTFS junction attack.

The NtSetInformationFile system call hook feature in Adobe Reader and Acrobat 10.x before 10.1.12 and 11.x before 11.0.09 on Windows allows attackers to bypass a sandbox protection mechanism, and consequently execute native code in a privileged context, via an NTFS junction attack.

EPSS

Процентиль: 91%
0.06357
Низкий

Связанные уязвимости

ubuntu
почти 11 лет назад

The NtSetInformationFile system call hook feature in Adobe Reader and Acrobat 10.x before 10.1.12 and 11.x before 11.0.09 on Windows allows attackers to bypass a sandbox protection mechanism, and consequently execute native code in a privileged context, via an NTFS junction attack.

nvd
почти 11 лет назад

The NtSetInformationFile system call hook feature in Adobe Reader and Acrobat 10.x before 10.1.12 and 11.x before 11.0.09 on Windows allows attackers to bypass a sandbox protection mechanism, and consequently execute native code in a privileged context, via an NTFS junction attack.

fstec
почти 11 лет назад

Уязвимость программного обеспечения Adobe Reader, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

fstec
почти 11 лет назад

Уязвимость программного обеспечения Acrobat, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 91%
0.06357
Низкий