| Summary | Array index error in AcroForm.api in Adobe Reader and Acrobat 9.x before 9.3.3, and 8.x before 8.2.3 on Windows and Mac OS X, allows remote attackers to execute arbitrary code via a crafted GIF image in a PDF file, which bypasses a size check and triggers a heap-based buffer overflow. |
|---|---|
| Publication Date | July 1, 2010, 3:30 a.m. |
| Registration Date | Jan. 29, 2021, 11:02 a.m. |
| Last Update | Nov. 21, 2024, 10:16 a.m. |
| CVSS2.0 : HIGH | |
| Score | 9.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| Get all privileges. | はい |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | はい |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:adobe:acrobat:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:9.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:9.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:9.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:9.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:9.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:9.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:9.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:9.3.2:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:9.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:9.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:9.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:9.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:9.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:9.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:9.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:9.3.2:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* | ||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:a:adobe:acrobat:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:8.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:8.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:8.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:8.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:8.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:8.1.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:8.1.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:8.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:8.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat:8.2.2:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* | ||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:8.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:8.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:8.1.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:8.1.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:8.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:acrobat_reader:8.2.2:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* | ||||
| Title | Adobe Reader および Acrobat の AcroForm.api における任意のコードを実行される脆弱性 |
|---|---|
| Summary | Adobe Reader および Acrobat の AcroForm.api には、配列のインデックスエラーのため、任意のコードを実行される脆弱性が存在します。 |
| Possible impacts | 第三者により、サイズのチェックを回避して、ヒープベースのオーバーフローを誘発する、PDF ファイル内の巧妙に細工された GIF イメージを介して、任意のコードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | June 29, 2010, midnight |
| Registration Date | July 21, 2010, 4:29 p.m. |
| Last Update | July 21, 2010, 4:29 p.m. |
| レッドハット |
| Red Hat Enterprise Linux Extras 4 extras |
| Red Hat Enterprise Linux Extras 4.8.z extras |
| RHEL Desktop Supplementary 5 (client) |
| RHEL Supplementary 5 (server) |
| RHEL Supplementary EUS 5.4.z (server) |
| アドビシステムズ |
| Adobe Acrobat 9.3.2 およびそれ以前 |
| Adobe Reader 9.3.2 およびそれ以前 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2010年07月21日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |