中危 acrobat_reader,acrobat 内存破坏拒绝服务代码执行漏洞
CVE编号
CVE-2010-3658利用情况
暂无补丁情况
官方补丁披露时间
2010-10-07漏洞描述
Windows和Mac OS X上的Adobe Reader和9.4之前的Acrobat 9.x,以及8.2.5之前的8.x,允许攻击者通过未指定的向量执行任意代码或导致服务拒绝(内存损坏),此漏洞不同于CVE。 -2010-2890,CVE-2010-3619,CVE-2010-3621,CVE-2010-3622,CVE-2010-3628和CVE-2010-3632。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.0 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.1.3 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.1.4 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.1.5 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.1.6 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.1.7 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.2.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.2.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.2.3 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 8.2.4 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 9.0 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 9.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 9.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 9.1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 9.1.3 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 9.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 9.3 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 9.3.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 9.3.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 9.3.3 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat | 9.3.4 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.0 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.1.4 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.1.5 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.1.6 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.1.7 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.2.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.2.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.2.3 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 8.2.4 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 9.0 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 9.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 9.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 9.1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 9.1.3 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 9.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 9.3 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 9.3.1 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 9.3.2 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 9.3.3 | - | |||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader | 9.3.4 | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_11.1 | acroread | * | Up to (excluding) 9.4-0.1.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_11.2 | acroread | * | Up to (excluding) 9.4-0.1.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_11.3 | acroread | * | Up to (excluding) 9.4-0.1.1 | |||||
运行在以下环境 | |||||||||
系统 | redhat_5 | acroread | * | Up to (excluding) 0:9.4.0-1.el5 | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 N/A
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 DoS
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-119 | 内存缓冲区边界内操作的限制不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论