Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-38240
Vulnerability from cvelistv5
Published
2023-08-10 13:17
Modified
2024-08-02 17:30
Severity ?
EPSS score ?
Summary
Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
▼ | Adobe | Acrobat Reader |
Version: 0 ≤ 23.003.20244 |
|
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-02T17:30:14.339Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "defaultStatus": "affected", "product": "Acrobat Reader", "vendor": "Adobe", "versions": [ { "lessThanOrEqual": "23.003.20244", "status": "affected", "version": "0", "versionType": "semver" } ] } ], "datePublic": "2023-08-08T17:00:00.000Z", "descriptions": [ { "lang": "en", "value": "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file." } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "availabilityRequirement": "NOT_DEFINED", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "confidentialityRequirement": "NOT_DEFINED", "environmentalScore": 5.5, "environmentalSeverity": "MEDIUM", "exploitCodeMaturity": "NOT_DEFINED", "integrityImpact": "NONE", "integrityRequirement": "NOT_DEFINED", "modifiedAttackComplexity": "LOW", "modifiedAttackVector": "LOCAL", "modifiedAvailabilityImpact": "NONE", "modifiedConfidentialityImpact": "HIGH", "modifiedIntegrityImpact": "NONE", "modifiedPrivilegesRequired": "NONE", "modifiedScope": "NOT_DEFINED", "modifiedUserInteraction": "REQUIRED", "privilegesRequired": "NONE", "remediationLevel": "NOT_DEFINED", "reportConfidence": "NOT_DEFINED", "scope": "UNCHANGED", "temporalScore": 5.5, "temporalSeverity": "MEDIUM", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", "version": "3.1" }, "format": "CVSS", "scenarios": [ { "lang": "en", "value": "GENERAL" } ] } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-125", "description": "Out-of-bounds Read (CWE-125)", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2023-08-10T13:17:28.966Z", "orgId": "078d4453-3bcd-4900-85e6-15281da43538", "shortName": "adobe" }, "references": [ { "tags": [ "vendor-advisory" ], "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ], "source": { "discovery": "EXTERNAL" }, "title": "ZDI-CAN-21245: Adobe Acrobat Reader DC Font Parsing Out-Of-Bounds Read Information Disclosure Vulnerability" } }, "cveMetadata": { "assignerOrgId": "078d4453-3bcd-4900-85e6-15281da43538", "assignerShortName": "adobe", "cveId": "CVE-2023-38240", "datePublished": "2023-08-10T13:17:28.966Z", "dateReserved": "2023-07-13T16:21:52.616Z", "dateUpdated": "2024-08-02T17:30:14.339Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-38240\",\"sourceIdentifier\":\"psirt@adobe.com\",\"published\":\"2023-08-10T14:15:14.220\",\"lastModified\":\"2024-11-21T08:13:09.553\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"psirt@adobe.com\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"psirt@adobe.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_dc:*:*:*:*:continuous:*:*:*\",\"versionStartIncluding\":\"15.008.20082\",\"versionEndExcluding\":\"23.003.20269\",\"matchCriteriaId\":\"B26E77F7-8E10-4CA4-A1E2-2F224534935A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_reader_dc:*:*:*:*:continuous:*:*:*\",\"versionStartIncluding\":\"15.008.20082\",\"versionEndExcluding\":\"23.003.20269\",\"matchCriteriaId\":\"A1C62BED-1CB8-41E3-88A1-558DC8568ED6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"387021A0-AF36-463C-A605-32EA7DAC172E\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2572D17-1DE6-457B-99CC-64AFD54487EA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndIncluding\":\"20.005.30516.10516\",\"matchCriteriaId\":\"0E17EDA0-4700-42DF-B698-23C02C306191\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndExcluding\":\"20.005.30516.10516\",\"matchCriteriaId\":\"14089AF5-DB47-4427-A197-EA0EE71AFFFE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"387021A0-AF36-463C-A605-32EA7DAC172E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndExcluding\":\"20.005.30514.10514\",\"matchCriteriaId\":\"C8C09C78-080D-4539-9A42-19F45DF8024B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndExcluding\":\"20.005.30514.10514\",\"matchCriteriaId\":\"678849C2-1DB0-4137-8494-33B26ADD1C31\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2572D17-1DE6-457B-99CC-64AFD54487EA\"}]}]}],\"references\":[{\"url\":\"https://helpx.adobe.com/security/products/acrobat/apsb23-30.html\",\"source\":\"psirt@adobe.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://helpx.adobe.com/security/products/acrobat/apsb23-30.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}" } }
wid-sec-w-2024-3140
Vulnerability from csaf_certbund
Published
2024-10-09 22:00
Modified
2024-10-10 22:00
Summary
Juniper JUNOS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
JUNOS ist das "Juniper Network Operating System", das in Juniper Appliances verwendet wird.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um Denial-of-Service-Zustände herbeizuführen, Informationen preiszugeben, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen.
Betroffene Betriebssysteme
- UNIX
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen preiszugeben, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen.", "title": "Angriff" }, { "category": "general", "text": "- UNIX", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3140 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3140.json" }, { "category": "self", "summary": "WID-SEC-2024-3140 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3140" }, { "category": "external", "summary": "Juniper Patchday October 2024 vom 2024-10-09", "url": "https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending\u0026numberOfResults=50\u0026f:ctype=%5BSecurity%20Advisories%5D" } ], "source_lang": "en-US", "title": "Juniper JUNOS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-10-10T22:00:00.000+00:00", "generator": { "date": "2024-10-11T08:11:54.748+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2024-3140", "initial_release_date": "2024-10-09T22:00:00.000+00:00", "revision_history": [ { "date": "2024-10-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-10-10T22:00:00.000+00:00", "number": "2", "summary": "Juniper Link angepasst" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "T038242", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } } ], "category": "vendor", "name": "Juniper" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-38240", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2023-38240" }, { "cve": "CVE-2023-51385", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2023-51385" }, { "cve": "CVE-2024-39515", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39515" }, { "cve": "CVE-2024-39516", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39516" }, { "cve": "CVE-2024-39525", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39525" }, { "cve": "CVE-2024-39526", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39526" }, { "cve": "CVE-2024-39527", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39527" }, { "cve": "CVE-2024-39534", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39534" }, { "cve": "CVE-2024-39544", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39544" }, { "cve": "CVE-2024-39547", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39547" }, { "cve": "CVE-2024-39563", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39563" }, { "cve": "CVE-2024-47489", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47489" }, { "cve": "CVE-2024-47490", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47490" }, { "cve": "CVE-2024-47491", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47491" }, { "cve": "CVE-2024-47493", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47493" }, { "cve": "CVE-2024-47494", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47494" }, { "cve": "CVE-2024-47495", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47495" }, { "cve": "CVE-2024-47496", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47496" }, { "cve": "CVE-2024-47497", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47497" }, { "cve": "CVE-2024-47498", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47498" }, { "cve": "CVE-2024-47499", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47499" }, { "cve": "CVE-2024-47501", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47501" }, { "cve": "CVE-2024-47502", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47502" }, { "cve": "CVE-2024-47503", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47503" }, { "cve": "CVE-2024-47504", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47504" }, { "cve": "CVE-2024-47506", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47506" }, { "cve": "CVE-2024-47507", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47507" } ] }
wid-sec-w-2023-2010
Vulnerability from csaf_certbund
Published
2023-08-08 22:00
Modified
2023-08-10 22:00
Summary
Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Portable Document Format (PDF).
Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Portable Document Format (PDF).
Adobe Reader ist ein Programm für die Anzeige von Dokumenten im Portable Document Format (PDF).
Angriff
Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Acrobat Reader ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuführen.
Betroffene Betriebssysteme
- MacOS X
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Adobe Acrobat ist ein Programm f\u00fcr die Erstellung und Betrachtung von Dokumenten im Portable Document Format (PDF).\r\nAcrobat Reader ist ein Programm f\u00fcr die Anzeige von Dokumenten im Portable Document Format (PDF).\r\nAdobe Reader ist ein Programm f\u00fcr die Anzeige von Dokumenten im Portable Document Format (PDF).", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Acrobat Reader ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- MacOS X\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2010 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2010.json" }, { "category": "self", "summary": "WID-SEC-2023-2010 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2010" }, { "category": "external", "summary": "Adobe Security Bulletin vom 2023-08-08", "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ], "source_lang": "en-US", "title": "Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-08-10T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:56:48.759+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2010", "initial_release_date": "2023-08-08T22:00:00.000+00:00", "revision_history": [ { "date": "2023-08-08T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-08-10T22:00:00.000+00:00", "number": "2", "summary": "Anpassung" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Adobe Acrobat \u003c 2020 Mac 20.005.30516.10516", "product": { "name": "Adobe Acrobat \u003c 2020 Mac 20.005.30516.10516", "product_id": "T029154", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat:2020_mac_20.005.30516.10516" } } }, { "category": "product_name", "name": "Adobe Acrobat \u003c 2020 Win 20.005.30514.10514", "product": { "name": "Adobe Acrobat \u003c 2020 Win 20.005.30514.10514", "product_id": "T029155", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat:2020_win_20.005.30514.10514" } } } ], "category": "product_name", "name": "Acrobat" }, { "category": "product_name", "name": "Adobe Acrobat DC \u003c 23.003.20269", "product": { "name": "Adobe Acrobat DC \u003c 23.003.20269", "product_id": "T029151", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_dc:23.003.20269" } } }, { "branches": [ { "category": "product_name", "name": "Adobe Acrobat Reader \u003c 2020 Mac 20.005.30516.10516", "product": { "name": "Adobe Acrobat Reader \u003c 2020 Mac 20.005.30516.10516", "product_id": "T029156", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_reader:2020_mac_20.005.30516.10516" } } }, { "category": "product_name", "name": "Adobe Acrobat Reader \u003c 2020 Win 20.005.30514.10514", "product": { "name": "Adobe Acrobat Reader \u003c 2020 Win 20.005.30514.10514", "product_id": "T029157", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_reader:2020_win_20.005.30514.10514" } } } ], "category": "product_name", "name": "Acrobat Reader" }, { "category": "product_name", "name": "Adobe Acrobat Reader DC \u003c 23.003.20269", "product": { "name": "Adobe Acrobat Reader DC \u003c 23.003.20269", "product_id": "T029152", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_reader_dc:23.003.20269" } } } ], "category": "vendor", "name": "Adobe" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-38248", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38248" }, { "cve": "CVE-2023-38247", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38247" }, { "cve": "CVE-2023-38246", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38246" }, { "cve": "CVE-2023-38245", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38245" }, { "cve": "CVE-2023-38244", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38244" }, { "cve": "CVE-2023-38243", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38243" }, { "cve": "CVE-2023-38242", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38242" }, { "cve": "CVE-2023-38241", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38241" }, { "cve": "CVE-2023-38240", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38240" }, { "cve": "CVE-2023-38239", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38239" }, { "cve": "CVE-2023-38238", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38238" }, { "cve": "CVE-2023-38237", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38237" }, { "cve": "CVE-2023-38236", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38236" }, { "cve": "CVE-2023-38235", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38235" }, { "cve": "CVE-2023-38234", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38234" }, { "cve": "CVE-2023-38233", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38233" }, { "cve": "CVE-2023-38232", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38232" }, { "cve": "CVE-2023-38231", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38231" }, { "cve": "CVE-2023-38230", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38230" }, { "cve": "CVE-2023-38229", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38229" }, { "cve": "CVE-2023-38228", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38228" }, { "cve": "CVE-2023-38227", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38227" }, { "cve": "CVE-2023-38226", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38226" }, { "cve": "CVE-2023-38225", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38225" }, { "cve": "CVE-2023-38224", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38224" }, { "cve": "CVE-2023-38223", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38223" }, { "cve": "CVE-2023-38222", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38222" }, { "cve": "CVE-2023-29320", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-29320" }, { "cve": "CVE-2023-29303", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-29303" }, { "cve": "CVE-2023-29299", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-29299" } ] }
ghsa-3qj9-j5xp-hc3j
Vulnerability from github
Published
2023-08-10 15:30
Modified
2024-04-04 06:48
Severity ?
Details
Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
{ "affected": [], "aliases": [ "CVE-2023-38240" ], "database_specific": { "cwe_ids": [ "CWE-125" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-08-10T14:15:14Z", "severity": "MODERATE" }, "details": "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.", "id": "GHSA-3qj9-j5xp-hc3j", "modified": "2024-04-04T06:48:03Z", "published": "2023-08-10T15:30:24Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-38240" }, { "type": "WEB", "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", "type": "CVSS_V3" } ] }
gsd-2023-38240
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2023-38240", "id": "GSD-2023-38240" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-38240" ], "details": "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.", "id": "GSD-2023-38240", "modified": "2023-12-13T01:20:36.056137Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "psirt@adobe.com", "ID": "CVE-2023-38240", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Acrobat Reader", "version": { "version_data": [ { "version_value": "not down converted", "x_cve_json_5_version_data": { "defaultStatus": "affected", "versions": [ { "lessThanOrEqual": "23.003.20244", "status": "affected", "version": "0", "versionType": "semver" } ] } } ] } } ] }, "vendor_name": "Adobe" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file." } ] }, "impact": { "cvss": [ { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "availabilityRequirement": "NOT_DEFINED", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "confidentialityRequirement": "NOT_DEFINED", "environmentalScore": 5.5, "environmentalSeverity": "MEDIUM", "exploitCodeMaturity": "NOT_DEFINED", "integrityImpact": "NONE", "integrityRequirement": "NOT_DEFINED", "modifiedAttackComplexity": "LOW", "modifiedAttackVector": "LOCAL", "modifiedAvailabilityImpact": "NONE", "modifiedConfidentialityImpact": "HIGH", "modifiedIntegrityImpact": "NONE", "modifiedPrivilegesRequired": "NONE", "modifiedScope": "NOT_DEFINED", "modifiedUserInteraction": "REQUIRED", "privilegesRequired": "NONE", "remediationLevel": "NOT_DEFINED", "reportConfidence": "NOT_DEFINED", "scope": "UNCHANGED", "temporalScore": 5.5, "temporalSeverity": "MEDIUM", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "cweId": "CWE-125", "lang": "eng", "value": "Out-of-bounds Read (CWE-125)" } ] } ] }, "references": { "reference_data": [ { "name": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", "refsource": "MISC", "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ] }, "source": { "discovery": "EXTERNAL" } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:adobe:acrobat_dc:*:*:*:*:continuous:*:*:*", "cpe_name": [], "versionEndExcluding": "23.003.20269", "versionStartIncluding": "15.008.20082", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:adobe:acrobat_reader_dc:*:*:*:*:continuous:*:*:*", "cpe_name": [], "versionEndExcluding": "23.003.20269", "versionStartIncluding": "15.008.20082", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*", "cpe_name": [], "versionEndIncluding": "20.005.30516.10516", "versionStartIncluding": "20.001.30005", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*", "cpe_name": [], "versionEndExcluding": "20.005.30516.10516", "versionStartIncluding": "20.001.30005", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*", "cpe_name": [], "versionEndExcluding": "20.005.30514.10514", "versionStartIncluding": "20.001.30005", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*", "cpe_name": [], "versionEndExcluding": "20.005.30514.10514", "versionStartIncluding": "20.001.30005", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "psirt@adobe.com", "ID": "CVE-2023-38240" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-125" } ] } ] }, "references": { "reference_data": [ { "name": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", "refsource": "MISC", "tags": [ "Vendor Advisory" ], "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 3.6 } }, "lastModifiedDate": "2023-08-15T17:24Z", "publishedDate": "2023-08-10T14:15Z" } } }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.