English | Deutsch | Español | Português
 ID de Usuario:
 Contraseña:
Nuevo usuario
 Acerca de:   Dedicada | Avanzada | Estándar | Periódica | Sin Riesgo | Escritorio | Básica | Individual | Sello | FAQ
  Resumen de Precio/Funciones | Ordenar  | Nuevas Vulnerabilidades | Confidencialidad | Búsqueda de Vulnerabilidad
 Búsqueda de    
Vulnerabilidad   
    Buscar 61204 Descripciones CVE y
32582 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.801515
Categoría:Buffer overflow
Título:Adobe Acrobat and Reader SING 'uniqueName' Buffer Overflow Vulnerability (Win)
Resumen:Check for the version of Adobe Reader/Acrobat
Descripción:
Overview: This host is installed with Adobe Reader/Acrobat and is prone to
buffer overflow vulnerability

Vulnerability Insight:
The flaw is due to a boundary error within 'CoolType.dll' when
processing the 'uniqueName' entry of SING tables in fonts.

Impact:
Successful exploitation will let attackers to crash an affected application or
execute arbitrary code by tricking a user into opening a specially crafted PDF
document.

Impact Level: Application

Affected Software/OS:
Adobe Reader version 9.3.4 and prior.
Adobe Acrobat version 9.3.4 and prior on windows.

Fix: No solution or patch is available as of 13th Semtember, 2010. Information
regarding this issue will be updated once the solution details are available
For updates refer to http://www.adobe.com

References:
http://secunia.com/advisories/41340
http://www.adobe.com/support/security/advisories/apsa10-02.html
http://blog.metasploit.com/2010/09/return-of-unpublished-adobe.html
Referencia Cruzada: Common Vulnerability Exposure (CVE) ID: CVE-2010-2883
http://blog.metasploit.com/2010/09/return-of-unpublished-adobe.html
http://community.websense.com/blogs/securitylabs/archive/2010/09/10/brief-analysis-on-adobe-reader-sing-table-parsing-vulnerability-cve-2010-2883.aspx
http://security.gentoo.org/glsa/glsa-201101-08.xml
http://www.redhat.com/support/errata/RHSA-2010-0743.html
SuSE Security Announcement: SUSE-SA:2010:048 (Google Search)
http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00001.html
SuSE Security Announcement: SUSE-SR:2010:019 (Google Search)
http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00006.html
TurboLinux Advisory: TLSA-2011-2
http://www.turbolinux.co.jp/security/2011/TLSA-2011-2j.txt
Cert/CC Advisory: TA10-279A
http://www.us-cert.gov/cas/techalerts/TA10-279A.html
CERT/CC vulnerability note: VU#491991
http://www.kb.cert.org/vuls/id/491991
BugTraq ID: 43057
http://www.securityfocus.com/bid/43057
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:11586
http://secunia.com/advisories/41340
http://secunia.com/advisories/43025
http://www.vupen.com/english/advisories/2010/2331
http://www.vupen.com/english/advisories/2011/0191
http://www.vupen.com/english/advisories/2011/0344
XForce ISS Database: adobe-reader-cooltype-code-execution(61635)
http://xforce.iss.net/xforce/xfdb/61635
CopyrightCopyright (c) 2010 Greenbone Networks GmbH

Esta es sólo una de 32582 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.

Registro de Nuevo Usuario
Email:
Usuario:
Contraseña:
Envíeme por email sus boletines mensuales, informándome los últimos servicios, mejoras y encuestas.
Por favor envíeme por email un anuncio de prueba de vulnerabilidades siempre que se agregue una nueva prueba.
   Privacidad
Ingreso de Usuario Registrado
 
Usuario:   
Contraseña:  

 ¿Olvidó su usuario o contraseña??
Email/ID de Usario:




Principal | Acerca de Nosotros | Contáctenos | Programas de Asociado | Privacidad | Listas de Correo | Abuso
Auditorías de Seguridad | DNS Administrado | Monitoreo de Red | Analizador de Sitio | Informes de Investigación de Internet
Prueba de Web | Whois

© 1998-2014 E-Soft Inc. Todos los derechos reservados.