Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-38240 (GCVE-0-2023-38240)
Vulnerability from cvelistv5
- CWE-125 - Out-of-bounds Read ()
Vendor | Product | Version | ||
---|---|---|---|---|
Adobe | Acrobat Reader |
Version: 0 ≤ 23.003.20244 |
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-02T17:30:14.339Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ], "title": "CVE Program Container" }, { "metrics": [ { "other": { "content": { "id": "CVE-2023-38240", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2025-02-26T21:50:28.912570Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2025-02-27T21:04:38.826Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "defaultStatus": "affected", "product": "Acrobat Reader", "vendor": "Adobe", "versions": [ { "lessThanOrEqual": "23.003.20244", "status": "affected", "version": "0", "versionType": "semver" } ] } ], "datePublic": "2023-08-08T17:00:00.000Z", "descriptions": [ { "lang": "en", "value": "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file." } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "availabilityRequirement": "NOT_DEFINED", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "confidentialityRequirement": "NOT_DEFINED", "environmentalScore": 5.5, "environmentalSeverity": "MEDIUM", "exploitCodeMaturity": "NOT_DEFINED", "integrityImpact": "NONE", "integrityRequirement": "NOT_DEFINED", "modifiedAttackComplexity": "LOW", "modifiedAttackVector": "LOCAL", "modifiedAvailabilityImpact": "NONE", "modifiedConfidentialityImpact": "HIGH", "modifiedIntegrityImpact": "NONE", "modifiedPrivilegesRequired": "NONE", "modifiedScope": "NOT_DEFINED", "modifiedUserInteraction": "REQUIRED", "privilegesRequired": "NONE", "remediationLevel": "NOT_DEFINED", "reportConfidence": "NOT_DEFINED", "scope": "UNCHANGED", "temporalScore": 5.5, "temporalSeverity": "MEDIUM", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", "version": "3.1" }, "format": "CVSS", "scenarios": [ { "lang": "en", "value": "GENERAL" } ] } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-125", "description": "Out-of-bounds Read (CWE-125)", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2023-08-10T13:17:28.966Z", "orgId": "078d4453-3bcd-4900-85e6-15281da43538", "shortName": "adobe" }, "references": [ { "tags": [ "vendor-advisory" ], "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ], "source": { "discovery": "EXTERNAL" }, "title": "ZDI-CAN-21245: Adobe Acrobat Reader DC Font Parsing Out-Of-Bounds Read Information Disclosure Vulnerability" } }, "cveMetadata": { "assignerOrgId": "078d4453-3bcd-4900-85e6-15281da43538", "assignerShortName": "adobe", "cveId": "CVE-2023-38240", "datePublished": "2023-08-10T13:17:28.966Z", "dateReserved": "2023-07-13T16:21:52.616Z", "dateUpdated": "2025-02-27T21:04:38.826Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-38240\",\"sourceIdentifier\":\"psirt@adobe.com\",\"published\":\"2023-08-10T14:15:14.220\",\"lastModified\":\"2024-11-21T08:13:09.553\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"psirt@adobe.com\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"psirt@adobe.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_dc:*:*:*:*:continuous:*:*:*\",\"versionStartIncluding\":\"15.008.20082\",\"versionEndExcluding\":\"23.003.20269\",\"matchCriteriaId\":\"B26E77F7-8E10-4CA4-A1E2-2F224534935A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_reader_dc:*:*:*:*:continuous:*:*:*\",\"versionStartIncluding\":\"15.008.20082\",\"versionEndExcluding\":\"23.003.20269\",\"matchCriteriaId\":\"A1C62BED-1CB8-41E3-88A1-558DC8568ED6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"387021A0-AF36-463C-A605-32EA7DAC172E\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2572D17-1DE6-457B-99CC-64AFD54487EA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndIncluding\":\"20.005.30516.10516\",\"matchCriteriaId\":\"0E17EDA0-4700-42DF-B698-23C02C306191\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndExcluding\":\"20.005.30516.10516\",\"matchCriteriaId\":\"14089AF5-DB47-4427-A197-EA0EE71AFFFE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"387021A0-AF36-463C-A605-32EA7DAC172E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndExcluding\":\"20.005.30514.10514\",\"matchCriteriaId\":\"C8C09C78-080D-4539-9A42-19F45DF8024B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*\",\"versionStartIncluding\":\"20.001.30005\",\"versionEndExcluding\":\"20.005.30514.10514\",\"matchCriteriaId\":\"678849C2-1DB0-4137-8494-33B26ADD1C31\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2572D17-1DE6-457B-99CC-64AFD54487EA\"}]}]}],\"references\":[{\"url\":\"https://helpx.adobe.com/security/products/acrobat/apsb23-30.html\",\"source\":\"psirt@adobe.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://helpx.adobe.com/security/products/acrobat/apsb23-30.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", "vulnrichment": { "containers": "{\"cna\": {\"affected\": [{\"defaultStatus\": \"affected\", \"product\": \"Acrobat Reader\", \"vendor\": \"Adobe\", \"versions\": [{\"lessThanOrEqual\": \"23.003.20244\", \"status\": \"affected\", \"version\": \"0\", \"versionType\": \"semver\"}]}], \"datePublic\": \"2023-08-08T17:00:00.000Z\", \"descriptions\": [{\"lang\": \"en\", \"value\": \"Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.\"}], \"metrics\": [{\"cvssV3_1\": {\"attackComplexity\": \"LOW\", \"attackVector\": \"LOCAL\", \"availabilityImpact\": \"NONE\", \"availabilityRequirement\": \"NOT_DEFINED\", \"baseScore\": 5.5, \"baseSeverity\": \"MEDIUM\", \"confidentialityImpact\": \"HIGH\", \"confidentialityRequirement\": \"NOT_DEFINED\", \"environmentalScore\": 5.5, \"environmentalSeverity\": \"MEDIUM\", \"exploitCodeMaturity\": \"NOT_DEFINED\", \"integrityImpact\": \"NONE\", \"integrityRequirement\": \"NOT_DEFINED\", \"modifiedAttackComplexity\": \"LOW\", \"modifiedAttackVector\": \"LOCAL\", \"modifiedAvailabilityImpact\": \"NONE\", \"modifiedConfidentialityImpact\": \"HIGH\", \"modifiedIntegrityImpact\": \"NONE\", \"modifiedPrivilegesRequired\": \"NONE\", \"modifiedScope\": \"NOT_DEFINED\", \"modifiedUserInteraction\": \"REQUIRED\", \"privilegesRequired\": \"NONE\", \"remediationLevel\": \"NOT_DEFINED\", \"reportConfidence\": \"NOT_DEFINED\", \"scope\": \"UNCHANGED\", \"temporalScore\": 5.5, \"temporalSeverity\": \"MEDIUM\", \"userInteraction\": \"REQUIRED\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N\", \"version\": \"3.1\"}, \"format\": \"CVSS\", \"scenarios\": [{\"lang\": \"en\", \"value\": \"GENERAL\"}]}], \"problemTypes\": [{\"descriptions\": [{\"cweId\": \"CWE-125\", \"description\": \"Out-of-bounds Read (CWE-125)\", \"lang\": \"en\", \"type\": \"CWE\"}]}], \"providerMetadata\": {\"orgId\": \"078d4453-3bcd-4900-85e6-15281da43538\", \"shortName\": \"adobe\", \"dateUpdated\": \"2023-08-10T13:17:28.966Z\"}, \"references\": [{\"tags\": [\"vendor-advisory\"], \"url\": \"https://helpx.adobe.com/security/products/acrobat/apsb23-30.html\"}], \"source\": {\"discovery\": \"EXTERNAL\"}, \"title\": \"ZDI-CAN-21245: Adobe Acrobat Reader DC Font Parsing Out-Of-Bounds Read Information Disclosure Vulnerability\"}, \"adp\": [{\"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T17:30:14.339Z\"}, \"title\": \"CVE Program Container\", \"references\": [{\"tags\": [\"vendor-advisory\", \"x_transferred\"], \"url\": \"https://helpx.adobe.com/security/products/acrobat/apsb23-30.html\"}]}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-38240\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-02-26T21:50:28.912570Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-02-26T20:39:07.574Z\"}}]}", "cveMetadata": "{\"cveId\": \"CVE-2023-38240\", \"assignerOrgId\": \"078d4453-3bcd-4900-85e6-15281da43538\", \"state\": \"PUBLISHED\", \"assignerShortName\": \"adobe\", \"dateReserved\": \"2023-07-13T16:21:52.616Z\", \"datePublished\": \"2023-08-10T13:17:28.966Z\", \"dateUpdated\": \"2025-02-27T21:04:38.826Z\"}", "dataType": "CVE_RECORD", "dataVersion": "5.1" } } }
wid-sec-w-2024-3140
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen preiszugeben, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen.", "title": "Angriff" }, { "category": "general", "text": "- UNIX", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3140 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3140.json" }, { "category": "self", "summary": "WID-SEC-2024-3140 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3140" }, { "category": "external", "summary": "Juniper Patchday October 2024 vom 2024-10-09", "url": "https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending\u0026numberOfResults=50\u0026f:ctype=%5BSecurity%20Advisories%5D" }, { "category": "external", "summary": "Juniper Security Advisory JSA92874 vom 2024-01-09", "url": "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release" } ], "source_lang": "en-US", "title": "Juniper JUNOS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2025-01-08T23:00:00.000+00:00", "generator": { "date": "2025-01-09T09:13:11.618+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3140", "initial_release_date": "2024-10-09T22:00:00.000+00:00", "revision_history": [ { "date": "2024-10-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-10-10T22:00:00.000+00:00", "number": "2", "summary": "Juniper Link angepasst" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Juniper aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "T038242", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c24.1R2", "product": { "name": "Juniper Junos Space \u003c24.1R2", "product_id": "T040074" } }, { "category": "product_version", "name": "24.1R2", "product": { "name": "Juniper Junos Space 24.1R2", "product_id": "T040074-fixed", "product_identification_helper": { "cpe": "cpe:/a:juniper:junos_space:24.1r2" } } } ], "category": "product_name", "name": "Junos Space" } ], "category": "vendor", "name": "Juniper" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-38240", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2023-38240" }, { "cve": "CVE-2023-51385", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2023-51385" }, { "cve": "CVE-2024-39515", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39515" }, { "cve": "CVE-2024-39516", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39516" }, { "cve": "CVE-2024-39525", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39525" }, { "cve": "CVE-2024-39526", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39526" }, { "cve": "CVE-2024-39527", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39527" }, { "cve": "CVE-2024-39534", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39534" }, { "cve": "CVE-2024-39544", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39544" }, { "cve": "CVE-2024-39547", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39547" }, { "cve": "CVE-2024-39563", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39563" }, { "cve": "CVE-2024-47489", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47489" }, { "cve": "CVE-2024-47490", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47490" }, { "cve": "CVE-2024-47491", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47491" }, { "cve": "CVE-2024-47493", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47493" }, { "cve": "CVE-2024-47494", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47494" }, { "cve": "CVE-2024-47495", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47495" }, { "cve": "CVE-2024-47496", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47496" }, { "cve": "CVE-2024-47497", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47497" }, { "cve": "CVE-2024-47498", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47498" }, { "cve": "CVE-2024-47499", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47499" }, { "cve": "CVE-2024-47501", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47501" }, { "cve": "CVE-2024-47502", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47502" }, { "cve": "CVE-2024-47503", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47503" }, { "cve": "CVE-2024-47504", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47504" }, { "cve": "CVE-2024-47506", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47506" }, { "cve": "CVE-2024-47507", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47507" } ] }
WID-SEC-W-2023-2010
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Adobe Acrobat ist ein Programm f\u00fcr die Erstellung und Betrachtung von Dokumenten im Portable Document Format (PDF).\r\nAcrobat Reader ist ein Programm f\u00fcr die Anzeige von Dokumenten im Portable Document Format (PDF).\r\nAdobe Reader ist ein Programm f\u00fcr die Anzeige von Dokumenten im Portable Document Format (PDF).", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Acrobat Reader ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- MacOS X\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2010 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2010.json" }, { "category": "self", "summary": "WID-SEC-2023-2010 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2010" }, { "category": "external", "summary": "Adobe Security Bulletin vom 2023-08-08", "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ], "source_lang": "en-US", "title": "Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-08-10T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:56:48.759+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2010", "initial_release_date": "2023-08-08T22:00:00.000+00:00", "revision_history": [ { "date": "2023-08-08T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-08-10T22:00:00.000+00:00", "number": "2", "summary": "Anpassung" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Adobe Acrobat \u003c 2020 Mac 20.005.30516.10516", "product": { "name": "Adobe Acrobat \u003c 2020 Mac 20.005.30516.10516", "product_id": "T029154", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat:2020_mac_20.005.30516.10516" } } }, { "category": "product_name", "name": "Adobe Acrobat \u003c 2020 Win 20.005.30514.10514", "product": { "name": "Adobe Acrobat \u003c 2020 Win 20.005.30514.10514", "product_id": "T029155", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat:2020_win_20.005.30514.10514" } } } ], "category": "product_name", "name": "Acrobat" }, { "category": "product_name", "name": "Adobe Acrobat DC \u003c 23.003.20269", "product": { "name": "Adobe Acrobat DC \u003c 23.003.20269", "product_id": "T029151", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_dc:23.003.20269" } } }, { "branches": [ { "category": "product_name", "name": "Adobe Acrobat Reader \u003c 2020 Mac 20.005.30516.10516", "product": { "name": "Adobe Acrobat Reader \u003c 2020 Mac 20.005.30516.10516", "product_id": "T029156", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_reader:2020_mac_20.005.30516.10516" } } }, { "category": "product_name", "name": "Adobe Acrobat Reader \u003c 2020 Win 20.005.30514.10514", "product": { "name": "Adobe Acrobat Reader \u003c 2020 Win 20.005.30514.10514", "product_id": "T029157", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_reader:2020_win_20.005.30514.10514" } } } ], "category": "product_name", "name": "Acrobat Reader" }, { "category": "product_name", "name": "Adobe Acrobat Reader DC \u003c 23.003.20269", "product": { "name": "Adobe Acrobat Reader DC \u003c 23.003.20269", "product_id": "T029152", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_reader_dc:23.003.20269" } } } ], "category": "vendor", "name": "Adobe" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-38248", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38248" }, { "cve": "CVE-2023-38247", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38247" }, { "cve": "CVE-2023-38246", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38246" }, { "cve": "CVE-2023-38245", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38245" }, { "cve": "CVE-2023-38244", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38244" }, { "cve": "CVE-2023-38243", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38243" }, { "cve": "CVE-2023-38242", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38242" }, { "cve": "CVE-2023-38241", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38241" }, { "cve": "CVE-2023-38240", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38240" }, { "cve": "CVE-2023-38239", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38239" }, { "cve": "CVE-2023-38238", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38238" }, { "cve": "CVE-2023-38237", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38237" }, { "cve": "CVE-2023-38236", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38236" }, { "cve": "CVE-2023-38235", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38235" }, { "cve": "CVE-2023-38234", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38234" }, { "cve": "CVE-2023-38233", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38233" }, { "cve": "CVE-2023-38232", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38232" }, { "cve": "CVE-2023-38231", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38231" }, { "cve": "CVE-2023-38230", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38230" }, { "cve": "CVE-2023-38229", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38229" }, { "cve": "CVE-2023-38228", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38228" }, { "cve": "CVE-2023-38227", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38227" }, { "cve": "CVE-2023-38226", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38226" }, { "cve": "CVE-2023-38225", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38225" }, { "cve": "CVE-2023-38224", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38224" }, { "cve": "CVE-2023-38223", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38223" }, { "cve": "CVE-2023-38222", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38222" }, { "cve": "CVE-2023-29320", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-29320" }, { "cve": "CVE-2023-29303", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-29303" }, { "cve": "CVE-2023-29299", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-29299" } ] }
wid-sec-w-2023-2010
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Adobe Acrobat ist ein Programm f\u00fcr die Erstellung und Betrachtung von Dokumenten im Portable Document Format (PDF).\r\nAcrobat Reader ist ein Programm f\u00fcr die Anzeige von Dokumenten im Portable Document Format (PDF).\r\nAdobe Reader ist ein Programm f\u00fcr die Anzeige von Dokumenten im Portable Document Format (PDF).", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Acrobat Reader ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- MacOS X\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2010 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2010.json" }, { "category": "self", "summary": "WID-SEC-2023-2010 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2010" }, { "category": "external", "summary": "Adobe Security Bulletin vom 2023-08-08", "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ], "source_lang": "en-US", "title": "Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-08-10T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:56:48.759+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2010", "initial_release_date": "2023-08-08T22:00:00.000+00:00", "revision_history": [ { "date": "2023-08-08T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-08-10T22:00:00.000+00:00", "number": "2", "summary": "Anpassung" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Adobe Acrobat \u003c 2020 Mac 20.005.30516.10516", "product": { "name": "Adobe Acrobat \u003c 2020 Mac 20.005.30516.10516", "product_id": "T029154", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat:2020_mac_20.005.30516.10516" } } }, { "category": "product_name", "name": "Adobe Acrobat \u003c 2020 Win 20.005.30514.10514", "product": { "name": "Adobe Acrobat \u003c 2020 Win 20.005.30514.10514", "product_id": "T029155", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat:2020_win_20.005.30514.10514" } } } ], "category": "product_name", "name": "Acrobat" }, { "category": "product_name", "name": "Adobe Acrobat DC \u003c 23.003.20269", "product": { "name": "Adobe Acrobat DC \u003c 23.003.20269", "product_id": "T029151", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_dc:23.003.20269" } } }, { "branches": [ { "category": "product_name", "name": "Adobe Acrobat Reader \u003c 2020 Mac 20.005.30516.10516", "product": { "name": "Adobe Acrobat Reader \u003c 2020 Mac 20.005.30516.10516", "product_id": "T029156", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_reader:2020_mac_20.005.30516.10516" } } }, { "category": "product_name", "name": "Adobe Acrobat Reader \u003c 2020 Win 20.005.30514.10514", "product": { "name": "Adobe Acrobat Reader \u003c 2020 Win 20.005.30514.10514", "product_id": "T029157", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_reader:2020_win_20.005.30514.10514" } } } ], "category": "product_name", "name": "Acrobat Reader" }, { "category": "product_name", "name": "Adobe Acrobat Reader DC \u003c 23.003.20269", "product": { "name": "Adobe Acrobat Reader DC \u003c 23.003.20269", "product_id": "T029152", "product_identification_helper": { "cpe": "cpe:/a:adobe:acrobat_reader_dc:23.003.20269" } } } ], "category": "vendor", "name": "Adobe" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-38248", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38248" }, { "cve": "CVE-2023-38247", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38247" }, { "cve": "CVE-2023-38246", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38246" }, { "cve": "CVE-2023-38245", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38245" }, { "cve": "CVE-2023-38244", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38244" }, { "cve": "CVE-2023-38243", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38243" }, { "cve": "CVE-2023-38242", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38242" }, { "cve": "CVE-2023-38241", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38241" }, { "cve": "CVE-2023-38240", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38240" }, { "cve": "CVE-2023-38239", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38239" }, { "cve": "CVE-2023-38238", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38238" }, { "cve": "CVE-2023-38237", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38237" }, { "cve": "CVE-2023-38236", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38236" }, { "cve": "CVE-2023-38235", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38235" }, { "cve": "CVE-2023-38234", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38234" }, { "cve": "CVE-2023-38233", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38233" }, { "cve": "CVE-2023-38232", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38232" }, { "cve": "CVE-2023-38231", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38231" }, { "cve": "CVE-2023-38230", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38230" }, { "cve": "CVE-2023-38229", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38229" }, { "cve": "CVE-2023-38228", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38228" }, { "cve": "CVE-2023-38227", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38227" }, { "cve": "CVE-2023-38226", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38226" }, { "cve": "CVE-2023-38225", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38225" }, { "cve": "CVE-2023-38224", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38224" }, { "cve": "CVE-2023-38223", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38223" }, { "cve": "CVE-2023-38222", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-38222" }, { "cve": "CVE-2023-29320", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-29320" }, { "cve": "CVE-2023-29303", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-29303" }, { "cve": "CVE-2023-29299", "notes": [ { "category": "description", "text": "In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe- und Zugriffskontrollen, Zugriff auf uninitialisierte Zeiger, Use After Free-, und Out of Bounds Read und Write Fehler. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen oder Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Authentisierung oder eine Benutzeraktion erforderlich." } ], "release_date": "2023-08-08T22:00:00.000+00:00", "title": "CVE-2023-29299" } ] }
WID-SEC-W-2024-3140
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen preiszugeben, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen.", "title": "Angriff" }, { "category": "general", "text": "- UNIX", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3140 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3140.json" }, { "category": "self", "summary": "WID-SEC-2024-3140 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3140" }, { "category": "external", "summary": "Juniper Patchday October 2024 vom 2024-10-09", "url": "https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending\u0026numberOfResults=50\u0026f:ctype=%5BSecurity%20Advisories%5D" }, { "category": "external", "summary": "Juniper Security Advisory JSA92874 vom 2024-01-09", "url": "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release" } ], "source_lang": "en-US", "title": "Juniper JUNOS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2025-01-08T23:00:00.000+00:00", "generator": { "date": "2025-01-09T09:13:11.618+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3140", "initial_release_date": "2024-10-09T22:00:00.000+00:00", "revision_history": [ { "date": "2024-10-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-10-10T22:00:00.000+00:00", "number": "2", "summary": "Juniper Link angepasst" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Juniper aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "T038242", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c24.1R2", "product": { "name": "Juniper Junos Space \u003c24.1R2", "product_id": "T040074" } }, { "category": "product_version", "name": "24.1R2", "product": { "name": "Juniper Junos Space 24.1R2", "product_id": "T040074-fixed", "product_identification_helper": { "cpe": "cpe:/a:juniper:junos_space:24.1r2" } } } ], "category": "product_name", "name": "Junos Space" } ], "category": "vendor", "name": "Juniper" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-38240", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2023-38240" }, { "cve": "CVE-2023-51385", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2023-51385" }, { "cve": "CVE-2024-39515", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39515" }, { "cve": "CVE-2024-39516", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39516" }, { "cve": "CVE-2024-39525", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39525" }, { "cve": "CVE-2024-39526", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39526" }, { "cve": "CVE-2024-39527", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39527" }, { "cve": "CVE-2024-39534", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39534" }, { "cve": "CVE-2024-39544", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39544" }, { "cve": "CVE-2024-39547", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39547" }, { "cve": "CVE-2024-39563", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-39563" }, { "cve": "CVE-2024-47489", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47489" }, { "cve": "CVE-2024-47490", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47490" }, { "cve": "CVE-2024-47491", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47491" }, { "cve": "CVE-2024-47493", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47493" }, { "cve": "CVE-2024-47494", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47494" }, { "cve": "CVE-2024-47495", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47495" }, { "cve": "CVE-2024-47496", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47496" }, { "cve": "CVE-2024-47497", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47497" }, { "cve": "CVE-2024-47498", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47498" }, { "cve": "CVE-2024-47499", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47499" }, { "cve": "CVE-2024-47501", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47501" }, { "cve": "CVE-2024-47502", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47502" }, { "cve": "CVE-2024-47503", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47503" }, { "cve": "CVE-2024-47504", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47504" }, { "cve": "CVE-2024-47506", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47506" }, { "cve": "CVE-2024-47507", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in verschiedenen Produkten von Juniper. Diese werden durch verschiedene sicherheitsrelevante Probleme verursacht, darunter unzureichende Eingabevalidierung, unsachgem\u00e4\u00dfe Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Speicherung von Klartextdaten, Race Conditions und Puffer\u00fcberl\u00e4ufe. Diese Schwachstellen erm\u00f6glichen es Angreifern, Denial-of-Service-Zust\u00e4nde herbeizuf\u00fchren, Informationen offenzulegen, Code auszuf\u00fchren, Privilegien zu erweitern und Sicherheitsmechanismen zu umgehen, einschlie\u00dflich der Autorisierung, was zu einer vollst\u00e4ndigen Kontrolle \u00fcber das Ger\u00e4t f\u00fchrt. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Anmeldung oder Benutzerinteraktion, erh\u00f6hte Berechtigungen oder spezielle Bedingungen, die vor der Ausnutzung erf\u00fcllt sein m\u00fcssen." } ], "product_status": { "known_affected": [ "T040074", "T038242" ] }, "release_date": "2024-10-09T22:00:00.000+00:00", "title": "CVE-2024-47507" } ] }
fkie_cve-2023-38240
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
adobe | acrobat_dc | * | |
adobe | acrobat_reader_dc | * | |
apple | macos | - | |
microsoft | windows | - | |
adobe | acrobat | * | |
adobe | acrobat_reader | * | |
apple | macos | - | |
adobe | acrobat | * | |
adobe | acrobat_reader | * | |
microsoft | windows | - |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:adobe:acrobat_dc:*:*:*:*:continuous:*:*:*", "matchCriteriaId": "B26E77F7-8E10-4CA4-A1E2-2F224534935A", "versionEndExcluding": "23.003.20269", "versionStartIncluding": "15.008.20082", "vulnerable": true }, { "criteria": "cpe:2.3:a:adobe:acrobat_reader_dc:*:*:*:*:continuous:*:*:*", "matchCriteriaId": "A1C62BED-1CB8-41E3-88A1-558DC8568ED6", "versionEndExcluding": "23.003.20269", "versionStartIncluding": "15.008.20082", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", "matchCriteriaId": "387021A0-AF36-463C-A605-32EA7DAC172E", "vulnerable": false }, { "criteria": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "matchCriteriaId": "A2572D17-1DE6-457B-99CC-64AFD54487EA", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*", "matchCriteriaId": "0E17EDA0-4700-42DF-B698-23C02C306191", "versionEndIncluding": "20.005.30516.10516", "versionStartIncluding": "20.001.30005", "vulnerable": true }, { "criteria": "cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*", "matchCriteriaId": "14089AF5-DB47-4427-A197-EA0EE71AFFFE", "versionEndExcluding": "20.005.30516.10516", "versionStartIncluding": "20.001.30005", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", "matchCriteriaId": "387021A0-AF36-463C-A605-32EA7DAC172E", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*", "matchCriteriaId": "C8C09C78-080D-4539-9A42-19F45DF8024B", "versionEndExcluding": "20.005.30514.10514", "versionStartIncluding": "20.001.30005", "vulnerable": true }, { "criteria": "cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*", "matchCriteriaId": "678849C2-1DB0-4137-8494-33B26ADD1C31", "versionEndExcluding": "20.005.30514.10514", "versionStartIncluding": "20.001.30005", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "matchCriteriaId": "A2572D17-1DE6-457B-99CC-64AFD54487EA", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file." } ], "id": "CVE-2023-38240", "lastModified": "2024-11-21T08:13:09.553", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 3.6, "source": "psirt@adobe.com", "type": "Primary" } ] }, "published": "2023-08-10T14:15:14.220", "references": [ { "source": "psirt@adobe.com", "tags": [ "Vendor Advisory" ], "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Vendor Advisory" ], "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ], "sourceIdentifier": "psirt@adobe.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-125" } ], "source": "psirt@adobe.com", "type": "Secondary" }, { "description": [ { "lang": "en", "value": "CWE-125" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
gsd-2023-38240
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2023-38240", "id": "GSD-2023-38240" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-38240" ], "details": "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.", "id": "GSD-2023-38240", "modified": "2023-12-13T01:20:36.056137Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "psirt@adobe.com", "ID": "CVE-2023-38240", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Acrobat Reader", "version": { "version_data": [ { "version_value": "not down converted", "x_cve_json_5_version_data": { "defaultStatus": "affected", "versions": [ { "lessThanOrEqual": "23.003.20244", "status": "affected", "version": "0", "versionType": "semver" } ] } } ] } } ] }, "vendor_name": "Adobe" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file." } ] }, "impact": { "cvss": [ { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "availabilityRequirement": "NOT_DEFINED", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "confidentialityRequirement": "NOT_DEFINED", "environmentalScore": 5.5, "environmentalSeverity": "MEDIUM", "exploitCodeMaturity": "NOT_DEFINED", "integrityImpact": "NONE", "integrityRequirement": "NOT_DEFINED", "modifiedAttackComplexity": "LOW", "modifiedAttackVector": "LOCAL", "modifiedAvailabilityImpact": "NONE", "modifiedConfidentialityImpact": "HIGH", "modifiedIntegrityImpact": "NONE", "modifiedPrivilegesRequired": "NONE", "modifiedScope": "NOT_DEFINED", "modifiedUserInteraction": "REQUIRED", "privilegesRequired": "NONE", "remediationLevel": "NOT_DEFINED", "reportConfidence": "NOT_DEFINED", "scope": "UNCHANGED", "temporalScore": 5.5, "temporalSeverity": "MEDIUM", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "cweId": "CWE-125", "lang": "eng", "value": "Out-of-bounds Read (CWE-125)" } ] } ] }, "references": { "reference_data": [ { "name": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", "refsource": "MISC", "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ] }, "source": { "discovery": "EXTERNAL" } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:adobe:acrobat_dc:*:*:*:*:continuous:*:*:*", "cpe_name": [], "versionEndExcluding": "23.003.20269", "versionStartIncluding": "15.008.20082", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:adobe:acrobat_reader_dc:*:*:*:*:continuous:*:*:*", "cpe_name": [], "versionEndExcluding": "23.003.20269", "versionStartIncluding": "15.008.20082", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*", "cpe_name": [], "versionEndIncluding": "20.005.30516.10516", "versionStartIncluding": "20.001.30005", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*", "cpe_name": [], "versionEndExcluding": "20.005.30516.10516", "versionStartIncluding": "20.001.30005", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:adobe:acrobat:*:*:*:*:classic:*:*:*", "cpe_name": [], "versionEndExcluding": "20.005.30514.10514", "versionStartIncluding": "20.001.30005", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:adobe:acrobat_reader:*:*:*:*:classic:*:*:*", "cpe_name": [], "versionEndExcluding": "20.005.30514.10514", "versionStartIncluding": "20.001.30005", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "psirt@adobe.com", "ID": "CVE-2023-38240" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-125" } ] } ] }, "references": { "reference_data": [ { "name": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", "refsource": "MISC", "tags": [ "Vendor Advisory" ], "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 3.6 } }, "lastModifiedDate": "2023-08-15T17:24Z", "publishedDate": "2023-08-10T14:15Z" } } }
cnvd-2023-71747
Vulnerability from cnvd
Title: Adobe Acrobat Reader越界读取漏洞(CNVD-2023-71747)
Description:
Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,签名和注释PDF。
Adobe Acrobat Reader存在越界读取漏洞,攻击者可利用该漏洞导致敏感内存泄露。
Severity: 中
Patch Name: Adobe Acrobat Reader越界读取漏洞(CNVD-2023-71747)的补丁
Patch Description:
Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,签名和注释PDF。
Adobe Acrobat Reader存在越界读取漏洞,攻击者可利用该漏洞导致敏感内存泄露。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
Formal description:
厂商已发布了漏洞修复程序,请及时关注更新: https://helpx.adobe.com/security/products/acrobat/apsb23-30.html
Reference: https://helpx.adobe.com/security/products/acrobat/apsb23-30.html
Name | ['Adobe Acrobat DC <=23.003.20244', 'Adobe Acrobat Reader DC <=23.003.20244', 'Adobe Acrobat 2020 <=20.005.30467', 'Adobe Acrobat Reader 2020 <=20.005.30467'] |
---|
{ "cves": { "cve": { "cveNumber": "CVE-2023-38240", "cveUrl": "https://nvd.nist.gov/vuln/detail/CVE-2023-38240" } }, "description": "Adobe Acrobat Reader\u662f\u7f8e\u56fd\u5965\u591a\u6bd4\uff08Adobe\uff09\u516c\u53f8\u7684\u4e00\u6b3ePDF\u67e5\u770b\u5668\u3002\u8be5\u8f6f\u4ef6\u7528\u4e8e\u6253\u5370\uff0c\u7b7e\u540d\u548c\u6ce8\u91caPDF\u3002\n\nAdobe Acrobat Reader\u5b58\u5728\u8d8a\u754c\u8bfb\u53d6\u6f0f\u6d1e\uff0c\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u5bfc\u81f4\u654f\u611f\u5185\u5b58\u6cc4\u9732\u3002", "formalWay": "\u5382\u5546\u5df2\u53d1\u5e03\u4e86\u6f0f\u6d1e\u4fee\u590d\u7a0b\u5e8f\uff0c\u8bf7\u53ca\u65f6\u5173\u6ce8\u66f4\u65b0\uff1a\r\nhttps://helpx.adobe.com/security/products/acrobat/apsb23-30.html", "isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e", "number": "CNVD-2023-71747", "openTime": "2023-09-25", "patchDescription": "Adobe Acrobat Reader\u662f\u7f8e\u56fd\u5965\u591a\u6bd4\uff08Adobe\uff09\u516c\u53f8\u7684\u4e00\u6b3ePDF\u67e5\u770b\u5668\u3002\u8be5\u8f6f\u4ef6\u7528\u4e8e\u6253\u5370\uff0c\u7b7e\u540d\u548c\u6ce8\u91caPDF\u3002\r\n\r\nAdobe Acrobat Reader\u5b58\u5728\u8d8a\u754c\u8bfb\u53d6\u6f0f\u6d1e\uff0c\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u5bfc\u81f4\u654f\u611f\u5185\u5b58\u6cc4\u9732\u3002\u76ee\u524d\uff0c\u4f9b\u5e94\u5546\u53d1\u5e03\u4e86\u5b89\u5168\u516c\u544a\u53ca\u76f8\u5173\u8865\u4e01\u4fe1\u606f\uff0c\u4fee\u590d\u4e86\u6b64\u6f0f\u6d1e\u3002", "patchName": "Adobe Acrobat Reader\u8d8a\u754c\u8bfb\u53d6\u6f0f\u6d1e\uff08CNVD-2023-71747\uff09\u7684\u8865\u4e01", "products": { "product": [ "Adobe Acrobat DC \u003c=23.003.20244", "Adobe Acrobat Reader DC \u003c=23.003.20244", "Adobe Acrobat 2020 \u003c=20.005.30467", "Adobe Acrobat Reader 2020 \u003c=20.005.30467" ] }, "referenceLink": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html", "serverity": "\u4e2d", "submitTime": "2023-08-12", "title": "Adobe Acrobat Reader\u8d8a\u754c\u8bfb\u53d6\u6f0f\u6d1e\uff08CNVD-2023-71747\uff09" }
ghsa-3qj9-j5xp-hc3j
Vulnerability from github
Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
{ "affected": [], "aliases": [ "CVE-2023-38240" ], "database_specific": { "cwe_ids": [ "CWE-125" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-08-10T14:15:14Z", "severity": "MODERATE" }, "details": "Adobe Acrobat Reader versions 23.003.20244 (and earlier) and 20.005.30467 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.", "id": "GHSA-3qj9-j5xp-hc3j", "modified": "2024-04-04T06:48:03Z", "published": "2023-08-10T15:30:24Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-38240" }, { "type": "WEB", "url": "https://helpx.adobe.com/security/products/acrobat/apsb23-30.html" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", "type": "CVSS_V3" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.