Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-38240
Vulnerability from cvelistv5
Published
2023-08-10 13:17
Modified
2025-02-27 21:04
Severity ?
EPSS score ?
Summary
Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
References
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
Adobe | Acrobat Reader |
Version: 0 ≤ 23.003.20244 |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T17:30:14.339Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "vendor-advisory", "x_transferred", ], url: "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2023-38240", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2025-02-26T21:50:28.912570Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2025-02-27T21:04:38.826Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "affected", product: "Acrobat Reader", vendor: "Adobe", versions: [ { lessThanOrEqual: "23.003.20244", status: "affected", version: "0", versionType: "semver", }, ], }, ], datePublic: "2023-08-08T17:00:00.000Z", descriptions: [ { lang: "en", value: "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.", }, ], metrics: [ { cvssV3_1: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "NONE", availabilityRequirement: "NOT_DEFINED", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", confidentialityRequirement: "NOT_DEFINED", environmentalScore: 5.5, environmentalSeverity: "MEDIUM", exploitCodeMaturity: "NOT_DEFINED", integrityImpact: "NONE", integrityRequirement: "NOT_DEFINED", modifiedAttackComplexity: "LOW", modifiedAttackVector: "LOCAL", modifiedAvailabilityImpact: "NONE", modifiedConfidentialityImpact: "HIGH", modifiedIntegrityImpact: "NONE", modifiedPrivilegesRequired: "NONE", modifiedScope: "NOT_DEFINED", modifiedUserInteraction: "REQUIRED", privilegesRequired: "NONE", remediationLevel: "NOT_DEFINED", reportConfidence: "NOT_DEFINED", scope: "UNCHANGED", temporalScore: 5.5, temporalSeverity: "MEDIUM", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", version: "3.1", }, format: "CVSS", scenarios: [ { lang: "en", value: "GENERAL", }, ], }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-125", description: "Out-of-bounds Read (CWE-125)", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2023-08-10T13:17:28.966Z", orgId: "078d4453-3bcd-4900-85e6-15281da43538", shortName: "adobe", }, references: [ { tags: [ "vendor-advisory", ], url: "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", }, ], source: { discovery: "EXTERNAL", }, title: "ZDI-CAN-21245: Adobe Acrobat Reader DC Font Parsing Out-Of-Bounds Read Information Disclosure Vulnerability", }, }, cveMetadata: { assignerOrgId: "078d4453-3bcd-4900-85e6-15281da43538", assignerShortName: "adobe", cveId: "CVE-2023-38240", datePublished: "2023-08-10T13:17:28.966Z", dateReserved: "2023-07-13T16:21:52.616Z", dateUpdated: "2025-02-27T21:04:38.826Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2023-38240\",\"sourceIdentifier\":\"psirt@adobe.com\",\"published\":\"2023-08-10T14:15:14.220\",\"lastModified\":\"2024-11-21T08:13:09.553\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"psirt@adobe.com\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"psirt@adobe.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_dc:*:*:*:*:continuous:*:*:*\",\"versionStartIncluding\":\"15.008.20082\",\"versionEndExcluding\":\"23.003.20269\",\"matchCriteriaId\":\"B26E77F7-8E10-4CA4-A1E2-2F224534935A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_reader_dc:*:*:*:*:continuous:*:*:*\",\"versionStartIncluding\":\"15.008.20082\",\"versionEndExcluding\":\"23.003.20269\",\"matchCriteriaId\":\"A1C62BED-1CB8-41E3-88A1-558DC8568ED6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"387021A0-AF36-463C-A605-32EA7DAC172E\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2572D17-1DE6-457B-99CC-64AFD54487EA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndIncluding\":\"20.005.30516.10516\",\"matchCriteriaId\":\"0E17EDA0-4700-42DF-B698-23C02C306191\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndExcluding\":\"20.005.30516.10516\",\"matchCriteriaId\":\"14089AF5-DB47-4427-A197-EA0EE71AFFFE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"387021A0-AF36-463C-A605-32EA7DAC172E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndExcluding\":\"20.005.30514.10514\",\"matchCriteriaId\":\"C8C09C78-080D-4539-9A42-19F45DF8024B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndExcluding\":\"20.005.30514.10514\",\"matchCriteriaId\":\"678849C2-1DB0-4137-8494-33B26ADD1C31\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2572D17-1DE6-457B-99CC-64AFD54487EA\"}]}]}],\"references\":[{\"url\":\"https://helpx.adobe.com/security/products/acrobat/apsb23-30.html\",\"source\":\"psirt@adobe.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://helpx.adobe.com/security/products/acrobat/apsb23-30.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", vulnrichment: { containers: "{\"cna\": {\"affected\": [{\"defaultStatus\": \"affected\", \"product\": \"Acrobat Reader\", \"vendor\": \"Adobe\", \"versions\": [{\"lessThanOrEqual\": \"23.003.20244\", \"status\": \"affected\", \"version\": \"0\", \"versionType\": \"semver\"}]}], \"datePublic\": \"2023-08-08T17:00:00.000Z\", \"descriptions\": [{\"lang\": \"en\", \"value\": \"Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.\"}], \"metrics\": [{\"cvssV3_1\": {\"attackComplexity\": \"LOW\", \"attackVector\": \"LOCAL\", \"availabilityImpact\": \"NONE\", \"availabilityRequirement\": \"NOT_DEFINED\", \"baseScore\": 5.5, \"baseSeverity\": \"MEDIUM\", \"confidentialityImpact\": \"HIGH\", \"confidentialityRequirement\": \"NOT_DEFINED\", \"environmentalScore\": 5.5, \"environmentalSeverity\": \"MEDIUM\", \"exploitCodeMaturity\": \"NOT_DEFINED\", \"integrityImpact\": \"NONE\", \"integrityRequirement\": \"NOT_DEFINED\", \"modifiedAttackComplexity\": \"LOW\", \"modifiedAttackVector\": \"LOCAL\", \"modifiedAvailabilityImpact\": \"NONE\", \"modifiedConfidentialityImpact\": \"HIGH\", \"modifiedIntegrityImpact\": \"NONE\", \"modifiedPrivilegesRequired\": \"NONE\", \"modifiedScope\": \"NOT_DEFINED\", \"modifiedUserInteraction\": \"REQUIRED\", \"privilegesRequired\": \"NONE\", \"remediationLevel\": \"NOT_DEFINED\", \"reportConfidence\": \"NOT_DEFINED\", \"scope\": \"UNCHANGED\", \"temporalScore\": 5.5, \"temporalSeverity\": \"MEDIUM\", \"userInteraction\": \"REQUIRED\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N\", \"version\": \"3.1\"}, \"format\": \"CVSS\", \"scenarios\": [{\"lang\": \"en\", \"value\": \"GENERAL\"}]}], \"problemTypes\": [{\"descriptions\": [{\"cweId\": \"CWE-125\", \"description\": \"Out-of-bounds Read (CWE-125)\", \"lang\": \"en\", \"type\": \"CWE\"}]}], \"providerMetadata\": {\"orgId\": \"078d4453-3bcd-4900-85e6-15281da43538\", \"shortName\": \"adobe\", \"dateUpdated\": \"2023-08-10T13:17:28.966Z\"}, \"references\": [{\"tags\": [\"vendor-advisory\"], \"url\": \"https://helpx.adobe.com/security/products/acrobat/apsb23-30.html\"}], \"source\": {\"discovery\": \"EXTERNAL\"}, \"title\": \"ZDI-CAN-21245: Adobe Acrobat Reader DC Font Parsing Out-Of-Bounds Read Information Disclosure Vulnerability\"}, \"adp\": [{\"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T17:30:14.339Z\"}, \"title\": \"CVE Program Container\", \"references\": [{\"tags\": [\"vendor-advisory\", \"x_transferred\"], \"url\": \"https://helpx.adobe.com/security/products/acrobat/apsb23-30.html\"}]}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-38240\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-02-26T21:50:28.912570Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-02-26T20:39:07.574Z\"}}]}", cveMetadata: "{\"cveId\": \"CVE-2023-38240\", \"assignerOrgId\": \"078d4453-3bcd-4900-85e6-15281da43538\", \"state\": \"PUBLISHED\", \"assignerShortName\": \"adobe\", \"dateReserved\": \"2023-07-13T16:21:52.616Z\", \"datePublished\": \"2023-08-10T13:17:28.966Z\", \"dateUpdated\": \"2025-02-27T21:04:38.826Z\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
WID-SEC-W-2023-2010
Vulnerability from csaf_certbund
Published
2023-08-08 22:00
Modified
2023-08-10 22:00
Summary
Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Portable Document Format (PDF).
Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Portable Document Format (PDF).
Adobe Reader ist ein Programm für die Anzeige von Dokumenten im Portable Document Format (PDF).
Angriff
Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Acrobat Reader ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen.
Betroffene Betriebssysteme
- MacOS X
- Windows
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Portable Document Format (PDF).\r\nAcrobat Reader ist ein Programm für die Anzeige von Dokumenten im Portable Document Format (PDF).\r\nAdobe Reader ist ein Programm für die Anzeige von Dokumenten im Portable Document Format (PDF).", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Acrobat Reader ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen.", title: "Angriff", }, { category: "general", text: "- MacOS X\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2010 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2010.json", }, { category: "self", summary: "WID-SEC-2023-2010 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2010", }, { category: "external", summary: "Adobe Security Bulletin vom 2023-08-08", url: "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", }, ], source_lang: "en-US", title: "Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen", tracking: { current_release_date: "2023-08-10T22:00:00.000+00:00", generator: { date: "2024-08-15T17:56:48.759+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2010", initial_release_date: "2023-08-08T22:00:00.000+00:00", revision_history: [ { date: "2023-08-08T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-08-10T22:00:00.000+00:00", number: "2", summary: "Anpassung", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Adobe Acrobat < 2020 Mac 20.005.30516.10516", product: { name: "Adobe Acrobat < 2020 Mac 20.005.30516.10516", product_id: "T029154", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat:2020_mac_20.005.30516.10516", }, }, }, { category: "product_name", name: "Adobe Acrobat < 2020 Win 20.005.30514.10514", product: { name: "Adobe Acrobat < 2020 Win 20.005.30514.10514", product_id: "T029155", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat:2020_win_20.005.30514.10514", }, }, }, ], category: "product_name", name: "Acrobat", }, { category: "product_name", name: "Adobe Acrobat DC < 23.003.20269", product: { name: "Adobe Acrobat DC < 23.003.20269", product_id: "T029151", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat_dc:23.003.20269", }, }, }, { branches: [ { category: "product_name", name: "Adobe Acrobat Reader < 2020 Mac 20.005.30516.10516", product: { name: "Adobe Acrobat Reader < 2020 Mac 20.005.30516.10516", product_id: "T029156", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat_reader:2020_mac_20.005.30516.10516", }, }, }, { category: "product_name", name: "Adobe Acrobat Reader < 2020 Win 20.005.30514.10514", product: { name: "Adobe Acrobat Reader < 2020 Win 20.005.30514.10514", product_id: "T029157", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat_reader:2020_win_20.005.30514.10514", }, }, }, ], category: "product_name", name: "Acrobat Reader", }, { category: "product_name", name: "Adobe Acrobat Reader DC < 23.003.20269", product: { name: "Adobe Acrobat Reader DC < 23.003.20269", product_id: "T029152", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat_reader_dc:23.003.20269", }, }, }, ], category: "vendor", name: "Adobe", }, ], }, vulnerabilities: [ { cve: "CVE-2023-38248", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38248", }, { cve: "CVE-2023-38247", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38247", }, { cve: "CVE-2023-38246", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38246", }, { cve: "CVE-2023-38245", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38245", }, { cve: "CVE-2023-38244", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38244", }, { cve: "CVE-2023-38243", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38243", }, { cve: "CVE-2023-38242", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38242", }, { cve: "CVE-2023-38241", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38241", }, { cve: "CVE-2023-38240", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38240", }, { cve: "CVE-2023-38239", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38239", }, { cve: "CVE-2023-38238", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38238", }, { cve: "CVE-2023-38237", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38237", }, { cve: "CVE-2023-38236", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38236", }, { cve: "CVE-2023-38235", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38235", }, { cve: "CVE-2023-38234", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38234", }, { cve: "CVE-2023-38233", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38233", }, { cve: "CVE-2023-38232", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38232", }, { cve: "CVE-2023-38231", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38231", }, { cve: "CVE-2023-38230", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38230", }, { cve: "CVE-2023-38229", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38229", }, { cve: "CVE-2023-38228", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38228", }, { cve: "CVE-2023-38227", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38227", }, { cve: "CVE-2023-38226", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38226", }, { cve: "CVE-2023-38225", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38225", }, { cve: "CVE-2023-38224", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38224", }, { cve: "CVE-2023-38223", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38223", }, { cve: "CVE-2023-38222", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38222", }, { cve: "CVE-2023-29320", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-29320", }, { cve: "CVE-2023-29303", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-29303", }, { cve: "CVE-2023-29299", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-29299", }, ], }
WID-SEC-W-2024-3140
Vulnerability from csaf_certbund
Published
2024-10-09 22:00
Modified
2025-01-08 23:00
Summary
Juniper JUNOS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
JUNOS ist das "Juniper Network Operating System", das in Juniper Appliances verwendet wird.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um Denial-of-Service-Zustände herbeizuführen, Informationen preiszugeben, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen.
Betroffene Betriebssysteme
- UNIX
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um Denial-of-Service-Zustände herbeizuführen, Informationen preiszugeben, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen.", title: "Angriff", }, { category: "general", text: "- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-3140 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3140.json", }, { category: "self", summary: "WID-SEC-2024-3140 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3140", }, { category: "external", summary: "Juniper Patchday October 2024 vom 2024-10-09", url: "https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&numberOfResults=50&f:ctype=%5BSecurity%20Advisories%5D", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, ], source_lang: "en-US", title: "Juniper JUNOS: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-08T23:00:00.000+00:00", generator: { date: "2025-01-09T09:13:11.618+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-3140", initial_release_date: "2024-10-09T22:00:00.000+00:00", revision_history: [ { date: "2024-10-09T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-10-10T22:00:00.000+00:00", number: "2", summary: "Juniper Link angepasst", }, { date: "2025-01-08T23:00:00.000+00:00", number: "3", summary: "Neue Updates von Juniper aufgenommen", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Juniper JUNOS", product: { name: "Juniper JUNOS", product_id: "T038242", product_identification_helper: { cpe: "cpe:/o:juniper:junos:-", }, }, }, { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, ], }, vulnerabilities: [ { cve: "CVE-2023-38240", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2023-38240", }, { cve: "CVE-2023-51385", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2023-51385", }, { cve: "CVE-2024-39515", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39515", }, { cve: "CVE-2024-39516", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39516", }, { cve: "CVE-2024-39525", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39525", }, { cve: "CVE-2024-39526", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39526", }, { cve: "CVE-2024-39527", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39527", }, { cve: "CVE-2024-39534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39534", }, { cve: "CVE-2024-39544", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39544", }, { cve: "CVE-2024-39547", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39547", }, { cve: "CVE-2024-39563", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39563", }, { cve: "CVE-2024-47489", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47489", }, { cve: "CVE-2024-47490", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47490", }, { cve: "CVE-2024-47491", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47491", }, { cve: "CVE-2024-47493", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47493", }, { cve: "CVE-2024-47494", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47494", }, { cve: "CVE-2024-47495", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47495", }, { cve: "CVE-2024-47496", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47496", }, { cve: "CVE-2024-47497", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47497", }, { cve: "CVE-2024-47498", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47498", }, { cve: "CVE-2024-47499", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47499", }, { cve: "CVE-2024-47501", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47501", }, { cve: "CVE-2024-47502", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47502", }, { cve: "CVE-2024-47503", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47503", }, { cve: "CVE-2024-47504", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47504", }, { cve: "CVE-2024-47506", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47506", }, { cve: "CVE-2024-47507", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47507", }, ], }
wid-sec-w-2024-3140
Vulnerability from csaf_certbund
Published
2024-10-09 22:00
Modified
2025-01-08 23:00
Summary
Juniper JUNOS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
JUNOS ist das "Juniper Network Operating System", das in Juniper Appliances verwendet wird.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um Denial-of-Service-Zustände herbeizuführen, Informationen preiszugeben, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen.
Betroffene Betriebssysteme
- UNIX
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um Denial-of-Service-Zustände herbeizuführen, Informationen preiszugeben, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen.", title: "Angriff", }, { category: "general", text: "- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-3140 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3140.json", }, { category: "self", summary: "WID-SEC-2024-3140 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3140", }, { category: "external", summary: "Juniper Patchday October 2024 vom 2024-10-09", url: "https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&numberOfResults=50&f:ctype=%5BSecurity%20Advisories%5D", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, ], source_lang: "en-US", title: "Juniper JUNOS: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-08T23:00:00.000+00:00", generator: { date: "2025-01-09T09:13:11.618+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-3140", initial_release_date: "2024-10-09T22:00:00.000+00:00", revision_history: [ { date: "2024-10-09T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-10-10T22:00:00.000+00:00", number: "2", summary: "Juniper Link angepasst", }, { date: "2025-01-08T23:00:00.000+00:00", number: "3", summary: "Neue Updates von Juniper aufgenommen", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Juniper JUNOS", product: { name: "Juniper JUNOS", product_id: "T038242", product_identification_helper: { cpe: "cpe:/o:juniper:junos:-", }, }, }, { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, ], }, vulnerabilities: [ { cve: "CVE-2023-38240", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2023-38240", }, { cve: "CVE-2023-51385", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2023-51385", }, { cve: "CVE-2024-39515", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39515", }, { cve: "CVE-2024-39516", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39516", }, { cve: "CVE-2024-39525", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39525", }, { cve: "CVE-2024-39526", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39526", }, { cve: "CVE-2024-39527", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39527", }, { cve: "CVE-2024-39534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39534", }, { cve: "CVE-2024-39544", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39544", }, { cve: "CVE-2024-39547", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39547", }, { cve: "CVE-2024-39563", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-39563", }, { cve: "CVE-2024-47489", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47489", }, { cve: "CVE-2024-47490", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47490", }, { cve: "CVE-2024-47491", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47491", }, { cve: "CVE-2024-47493", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47493", }, { cve: "CVE-2024-47494", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47494", }, { cve: "CVE-2024-47495", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47495", }, { cve: "CVE-2024-47496", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47496", }, { cve: "CVE-2024-47497", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47497", }, { cve: "CVE-2024-47498", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47498", }, { cve: "CVE-2024-47499", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47499", }, { cve: "CVE-2024-47501", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47501", }, { cve: "CVE-2024-47502", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47502", }, { cve: "CVE-2024-47503", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47503", }, { cve: "CVE-2024-47504", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47504", }, { cve: "CVE-2024-47506", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47506", }, { cve: "CVE-2024-47507", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Pufferüberläufe. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Zustände herbeizuführen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschließlich der Autorisierung, was zu einer vollständigen Kontrolle über das Gerät führt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erhöhte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erfüllt sein müssen.", }, ], product_status: { known_affected: [ "T040074", "T038242", ], }, release_date: "2024-10-09T22:00:00.000+00:00", title: "CVE-2024-47507", }, ], }
wid-sec-w-2023-2010
Vulnerability from csaf_certbund
Published
2023-08-08 22:00
Modified
2023-08-10 22:00
Summary
Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Portable Document Format (PDF).
Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Portable Document Format (PDF).
Adobe Reader ist ein Programm für die Anzeige von Dokumenten im Portable Document Format (PDF).
Angriff
Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Acrobat Reader ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen.
Betroffene Betriebssysteme
- MacOS X
- Windows
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Portable Document Format (PDF).\r\nAcrobat Reader ist ein Programm für die Anzeige von Dokumenten im Portable Document Format (PDF).\r\nAdobe Reader ist ein Programm für die Anzeige von Dokumenten im Portable Document Format (PDF).", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Acrobat Reader ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen.", title: "Angriff", }, { category: "general", text: "- MacOS X\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2010 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2010.json", }, { category: "self", summary: "WID-SEC-2023-2010 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2010", }, { category: "external", summary: "Adobe Security Bulletin vom 2023-08-08", url: "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", }, ], source_lang: "en-US", title: "Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen", tracking: { current_release_date: "2023-08-10T22:00:00.000+00:00", generator: { date: "2024-08-15T17:56:48.759+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2010", initial_release_date: "2023-08-08T22:00:00.000+00:00", revision_history: [ { date: "2023-08-08T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-08-10T22:00:00.000+00:00", number: "2", summary: "Anpassung", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Adobe Acrobat < 2020 Mac 20.005.30516.10516", product: { name: "Adobe Acrobat < 2020 Mac 20.005.30516.10516", product_id: "T029154", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat:2020_mac_20.005.30516.10516", }, }, }, { category: "product_name", name: "Adobe Acrobat < 2020 Win 20.005.30514.10514", product: { name: "Adobe Acrobat < 2020 Win 20.005.30514.10514", product_id: "T029155", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat:2020_win_20.005.30514.10514", }, }, }, ], category: "product_name", name: "Acrobat", }, { category: "product_name", name: "Adobe Acrobat DC < 23.003.20269", product: { name: "Adobe Acrobat DC < 23.003.20269", product_id: "T029151", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat_dc:23.003.20269", }, }, }, { branches: [ { category: "product_name", name: "Adobe Acrobat Reader < 2020 Mac 20.005.30516.10516", product: { name: "Adobe Acrobat Reader < 2020 Mac 20.005.30516.10516", product_id: "T029156", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat_reader:2020_mac_20.005.30516.10516", }, }, }, { category: "product_name", name: "Adobe Acrobat Reader < 2020 Win 20.005.30514.10514", product: { name: "Adobe Acrobat Reader < 2020 Win 20.005.30514.10514", product_id: "T029157", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat_reader:2020_win_20.005.30514.10514", }, }, }, ], category: "product_name", name: "Acrobat Reader", }, { category: "product_name", name: "Adobe Acrobat Reader DC < 23.003.20269", product: { name: "Adobe Acrobat Reader DC < 23.003.20269", product_id: "T029152", product_identification_helper: { cpe: "cpe:/a:adobe:acrobat_reader_dc:23.003.20269", }, }, }, ], category: "vendor", name: "Adobe", }, ], }, vulnerabilities: [ { cve: "CVE-2023-38248", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38248", }, { cve: "CVE-2023-38247", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38247", }, { cve: "CVE-2023-38246", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38246", }, { cve: "CVE-2023-38245", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38245", }, { cve: "CVE-2023-38244", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38244", }, { cve: "CVE-2023-38243", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38243", }, { cve: "CVE-2023-38242", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38242", }, { cve: "CVE-2023-38241", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38241", }, { cve: "CVE-2023-38240", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38240", }, { cve: "CVE-2023-38239", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38239", }, { cve: "CVE-2023-38238", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38238", }, { cve: "CVE-2023-38237", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38237", }, { cve: "CVE-2023-38236", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38236", }, { cve: "CVE-2023-38235", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38235", }, { cve: "CVE-2023-38234", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38234", }, { cve: "CVE-2023-38233", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38233", }, { cve: "CVE-2023-38232", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38232", }, { cve: "CVE-2023-38231", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38231", }, { cve: "CVE-2023-38230", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38230", }, { cve: "CVE-2023-38229", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38229", }, { cve: "CVE-2023-38228", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38228", }, { cve: "CVE-2023-38227", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38227", }, { cve: "CVE-2023-38226", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38226", }, { cve: "CVE-2023-38225", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38225", }, { cve: "CVE-2023-38224", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38224", }, { cve: "CVE-2023-38223", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38223", }, { cve: "CVE-2023-38222", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-38222", }, { cve: "CVE-2023-29320", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-29320", }, { cve: "CVE-2023-29303", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-29303", }, { cve: "CVE-2023-29299", notes: [ { category: "description", text: "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungenügende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich.", }, ], release_date: "2023-08-08T22:00:00.000+00:00", title: "CVE-2023-29299", }, ], }
gsd-2023-38240
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Aliases
Aliases
{ GSD: { alias: "CVE-2023-38240", id: "GSD-2023-38240", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2023-38240", ], details: "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.", id: "GSD-2023-38240", modified: "2023-12-13T01:20:36.056137Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "psirt@adobe.com", ID: "CVE-2023-38240", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Acrobat Reader", version: { version_data: [ { version_value: "not down converted", x_cve_json_5_version_data: { defaultStatus: "affected", versions: [ { lessThanOrEqual: "23.003.20244", status: "affected", version: "0", versionType: "semver", }, ], }, }, ], }, }, ], }, vendor_name: "Adobe", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.", }, ], }, impact: { cvss: [ { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "NONE", availabilityRequirement: "NOT_DEFINED", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", confidentialityRequirement: "NOT_DEFINED", environmentalScore: 5.5, environmentalSeverity: "MEDIUM", exploitCodeMaturity: "NOT_DEFINED", integrityImpact: "NONE", integrityRequirement: "NOT_DEFINED", modifiedAttackComplexity: "LOW", modifiedAttackVector: "LOCAL", modifiedAvailabilityImpact: "NONE", modifiedConfidentialityImpact: "HIGH", modifiedIntegrityImpact: "NONE", modifiedPrivilegesRequired: "NONE", modifiedScope: "NOT_DEFINED", modifiedUserInteraction: "REQUIRED", privilegesRequired: "NONE", remediationLevel: "NOT_DEFINED", reportConfidence: "NOT_DEFINED", scope: "UNCHANGED", temporalScore: 5.5, temporalSeverity: "MEDIUM", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", version: "3.1", }, ], }, problemtype: { problemtype_data: [ { description: [ { cweId: "CWE-125", lang: "eng", value: "Out-of-bounds Read (CWE-125)", }, ], }, ], }, references: { reference_data: [ { name: "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", refsource: "MISC", url: "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", }, ], }, source: { discovery: "EXTERNAL", }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:adobe:acrobat_dc:*:*:*:*:continuous:*:*:*", cpe_name: [], versionEndExcluding: "23.003.20269", versionStartIncluding: "15.008.20082", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:adobe:acrobat_reader_dc:*:*:*:*:continuous:*:*:*", cpe_name: [], versionEndExcluding: "23.003.20269", versionStartIncluding: "15.008.20082", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*", cpe_name: [], versionEndIncluding: "20.005.30516.10516", versionStartIncluding: "20.001.30005", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*", cpe_name: [], versionEndExcluding: "20.005.30516.10516", versionStartIncluding: "20.001.30005", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*", cpe_name: [], versionEndExcluding: "20.005.30514.10514", versionStartIncluding: "20.001.30005", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*", cpe_name: [], versionEndExcluding: "20.005.30514.10514", versionStartIncluding: "20.001.30005", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "psirt@adobe.com", ID: "CVE-2023-38240", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-125", }, ], }, ], }, references: { reference_data: [ { name: "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", refsource: "MISC", tags: [ "Vendor Advisory", ], url: "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "NONE", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, }, }, lastModifiedDate: "2023-08-15T17:24Z", publishedDate: "2023-08-10T14:15Z", }, }, }
ghsa-3qj9-j5xp-hc3j
Vulnerability from github
Published
2023-08-10 15:30
Modified
2024-04-04 06:48
Severity ?
Details
Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
{ affected: [], aliases: [ "CVE-2023-38240", ], database_specific: { cwe_ids: [ "CWE-125", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2023-08-10T14:15:14Z", severity: "MODERATE", }, details: "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.", id: "GHSA-3qj9-j5xp-hc3j", modified: "2024-04-04T06:48:03Z", published: "2023-08-10T15:30:24Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-38240", }, { type: "WEB", url: "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", type: "CVSS_V3", }, ], }
fkie_cve-2023-38240
Vulnerability from fkie_nvd
Published
2023-08-10 14:15
Modified
2024-11-21 08:13
Severity ?
Summary
Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
adobe | acrobat_dc | * | |
adobe | acrobat_reader_dc | * | |
apple | macos | - | |
microsoft | windows | - | |
adobe | acrobat | * | |
adobe | acrobat_reader | * | |
apple | macos | - | |
adobe | acrobat | * | |
adobe | acrobat_reader | * | |
microsoft | windows | - |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:adobe:acrobat_dc:*:*:*:*:continuous:*:*:*", matchCriteriaId: "B26E77F7-8E10-4CA4-A1E2-2F224534935A", versionEndExcluding: "23.003.20269", versionStartIncluding: "15.008.20082", vulnerable: true, }, { criteria: "cpe:2.3:a:adobe:acrobat_reader_dc:*:*:*:*:continuous:*:*:*", matchCriteriaId: "A1C62BED-1CB8-41E3-88A1-558DC8568ED6", versionEndExcluding: "23.003.20269", versionStartIncluding: "15.008.20082", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", matchCriteriaId: "387021A0-AF36-463C-A605-32EA7DAC172E", vulnerable: false, }, { criteria: "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", matchCriteriaId: "A2572D17-1DE6-457B-99CC-64AFD54487EA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*", matchCriteriaId: "0E17EDA0-4700-42DF-B698-23C02C306191", versionEndIncluding: "20.005.30516.10516", versionStartIncluding: "20.001.30005", vulnerable: true, }, { criteria: "cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*", matchCriteriaId: "14089AF5-DB47-4427-A197-EA0EE71AFFFE", versionEndExcluding: "20.005.30516.10516", versionStartIncluding: "20.001.30005", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", matchCriteriaId: "387021A0-AF36-463C-A605-32EA7DAC172E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*", matchCriteriaId: "C8C09C78-080D-4539-9A42-19F45DF8024B", versionEndExcluding: "20.005.30514.10514", versionStartIncluding: "20.001.30005", vulnerable: true, }, { criteria: "cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*", matchCriteriaId: "678849C2-1DB0-4137-8494-33B26ADD1C31", versionEndExcluding: "20.005.30514.10514", versionStartIncluding: "20.001.30005", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", matchCriteriaId: "A2572D17-1DE6-457B-99CC-64AFD54487EA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], cveTags: [], descriptions: [ { lang: "en", value: "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.", }, ], id: "CVE-2023-38240", lastModified: "2024-11-21T08:13:09.553", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "NONE", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "psirt@adobe.com", type: "Primary", }, ], }, published: "2023-08-10T14:15:14.220", references: [ { source: "psirt@adobe.com", tags: [ "Vendor Advisory", ], url: "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", }, ], sourceIdentifier: "psirt@adobe.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-125", }, ], source: "psirt@adobe.com", type: "Secondary", }, { description: [ { lang: "en", value: "CWE-125", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.