2.6 CVE-2005-0492

Privilege Escalation RCE Injection SQL Buffer Overflow RCI XSS Patch Ransomware Risk
 

O Adobe Acrobat Reader 6.0.3 e 7.0.0 permite que invasores remotos causem uma negação de serviço (travamento do aplicativo) por meio de um arquivo PDF que contém um valor de contagem negativo no nó da página raiz.
https://nvd.nist.gov/vuln/detail/CVE-2005-0492

Categorias

CWE-20 : Validação de entrada imprópria
O produto recebe entrada ou dados, mas não valida ou valida incorrectamente que a entrada tem as propriedades necessárias para processar os dados de forma segura e correcta. Quando é necessária uma validação personalizada dos dados introduzidos, tal como na aplicação de regras comerciais, é necessária uma análise manual para assegurar que a validação é devidamente implementada. As técnicas de fuzzing podem ser úteis para detectar erros de validação dos dados introduzidos. Quando são fornecidas entradas inesperadas ao software, o software não deve falhar ou tornar-se instável, e deve gerar mensagens de erro controladas pela aplicação. Se ocorrerem excepções ou mensagens de erro geradas por intérpretes, isto indica que a entrada não foi detectada e tratada dentro da própria lógica da aplicação. Considerar a utilização de técnicas de segurança teórico-linguística (LangSec) que caracterizam as entradas usando uma linguagem formal e construir "reconhecedores" para essa linguagem. Isto requer efectivamente que o parser seja uma camada distinta que efectivamente imponha uma fronteira entre a entrada em bruto e as representações de dados internas, em vez de permitir que o código do parser seja espalhado pelo programa, onde poderia estar sujeito a erros ou inconsistências que criam fraquezas. [REF-1109] [REF-1110] [REF-1111] Utilizar uma estrutura de validação de entrada como Struts ou o OWASP ESAPI Validation API. Note-se que a utilização de uma estrutura não resolve automaticamente todos os problemas de validação de entrada; tenha em mente os pontos fracos que podem surgir da má utilização da própria estrutura (CWE-1173). Compreenda todas as áreas potenciais onde entradas não confiáveis podem introduzir o seu software: parâmetros ou argumentos, cookies, qualquer coisa lida a partir da rede, variáveis de ambiente, pesquisa DNS inversa, resultados de consultas, cabeçalhos de pedidos, componentes URL, e-mail, ficheiros, nomes de ficheiros, bases de dados, e quaisquer sistemas externos que forneçam dados à aplicação. Lembre-se de que tais entradas podem ser obtidas indirectamente através de chamadas API. Quando a sua aplicação combinar dados de múltiplas fontes, efectue a validação após as fontes terem sido combinadas. Os elementos de dados individuais podem passar a etapa de validação, mas violam as restrições pretendidas após terem sido combinados. Tenha especial cuidado em validar todas as entradas quando invocar código que ultrapassa os limites da língua, como por exemplo, de uma língua interpretada para código nativo. Isto pode criar uma interacção inesperada entre os limites da língua. Assegure-se de que não está a violar nenhuma das expectativas da língua com a qual está a fazer a interface. Por exemplo, ainda que Java possa não ser susceptível de buffer overflows, fornecer um grande argumento numa chamada para código nativo pode desencadear um overflow. Converta directamente o seu tipo de entrada para o tipo de dados esperado, tal como utilizar uma função de conversão que traduza uma cadeia de caracteres num número. Após a conversão para o tipo de dados esperado, assegure-se de que os valores de entrada se enquadram na gama esperada de valores permitidos e que as consistências de múltiplos campos são mantidas. Ao trocar dados entre componentes, assegurar que ambos os componentes estão a utilizar a mesma codificação de caracteres. Assegurar-se de que a codificação adequada é aplicada em cada interface. Defina explicitamente a codificação que está a utilizar sempre que o protocolo o permita. Cadeia: validação de entrada imprópria (CWE-20) leva ao transbordo de inteiros (CWE-190) no SO móvel, tal como explorado na natureza por CISA KEV. Cadeia: validação de entrada imprópria (CWE-20) leva ao transbordo de números inteiros (CWE-190) no SO móvel, conforme explorado na natureza por CISA KEV. Cadeia: barra invertida seguida de uma nova linha pode ultrapassar uma etapa de validação (CWE-20), levando a uma injecção de avaliação (CWE-95), tal como explorada na natureza por CISA KEV. Cadeia: validação de entrada insuficiente (CWE-20) no navegador permite a corrupção da pilha (CWE-787), tal como explorada na natureza por CISA KEV. Cadeia: validação de entrada imprópria (CWE-20) no parâmetro de nome de utilizador, levando à injecção de comando de SO (CWE-78), tal como explorado na natureza por CISA KEV. Chain: produto de segurança com validação de entrada imprópria (CWE-20), conduzindo à travessia de directório (CWE-22), conforme explorado na natureza por CISA KEV. Validação de entrada imprópria de pedidos HTTP em telefone IP, conforme explorado na natureza por CISA KEV. Cadeia: validação de entrada imprópria (CWE-20) no produto de firewall leva ao XSS (CWE-79), conforme explorado na natureza por CISA KEV. Chain: servidor proxy de cache tem validação de entrada imprópria (CWE-20) de cabeçalhos, permitindo contrabando de resposta HTTP (CWE-444) usando uma injecção de Eval em programa Perl usando um ID que só deve conter hífenes e números. Injeção SQL através de um ID que deveria ser numérico. A falta de validação de entrada no programa de folha de cálculo leva a sobrefluxos de buffer, sobrefluxos de números inteiros, erros de índice de array, e corrupção de memória. validação insuficiente permite que o driver XSS no produto de segurança permita a execução de código devido a validação insuficiente loop infinito do pacote DNS com uma etiqueta que aponta para si próprio loop infinito do pacote DNS com uma etiqueta que aponta para si próprio parâmetro em falta leva a um pedido de falha HTTP com número de versão de protocolo em falta leva a um pedido de falha com parâmetros em falta leva a uma falha do sistema de exposição de informação com valor de offset que é inconsistente com o campo de tamanho do pacote que é inconsistente com o tamanho do pacote leva a buffer over-readit do produto utiliza um denylist para identificar conteúdo potencialmente perigoso, permitindo ao atacante contornar um desvio de segurança de aviso através de um pacote vazio de cabeçalho extra desencadeia a reinicialização do denilista incompleto permite a injecção de SQL byte NUL no nome do tema faz com que o impacto de travessia de directório seja pior o kernel não valida um ponteiro de entrada antes de desreferenciar o produto anti-vírus tem validação de entrada insuficiente das funções SSDT viciadas, permitindo a execução de código produto anti-vírus permite DoS via driver de campo de comprimento zero não valida a entrada do espaço do utilizador para o núcleo do kernel não valida parâmetros enviados do espaço do utilizador, permitindo a execução de código a falta de validação de campos de comprimento de string permite o consumo de memória ou a falta de validação de campo de comprimento de buffer em excesso de leitura leva a um loop infinito a falta de validação de entrada para um IOCTL permite a execução de código a ligação de comprimento zero causa o crash zero-length input causes livre de crash de ponteiro não-inicializado através de uma estrutura de frame malformada o loop infinito de um roteador de pedido SMTP longo trava com um pacote de pacote malformado com número de versão inválido leva ao crash NULL pointer dereference através de múltiplos ".caracteres " na extensão do ficheiro

Referências

BUGTRAQ

CONFIRM Patch

SECUNIA

14813
Broken Link Not Applicable

VUPEN

ADV-2005-0310
Permissions Required

XF


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:adobe:acrobat_reader:6.0.3:*:*:*:*:*:*:*
cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*

Patch

Url
http://www.adobe.com/support/techdocs/331468.html

Exploits

Exploit-db.com
id descrição datado
Nenhum exploit conhecido
Outros (github, ...)
Url
Nenhum exploit conhecido

CAPEC

id descrição gravidade
230 Dados serializados com cargas úteis aninhadas
Alto
231 Cargas de Dados Serializados Sobredimensionados
Alto
81
Alto
46 Variáveis e tags de estouro
Alto
9 Estouro de buffer em utilitários de linha de comando locais
Alto
47 Buffer Overflow via Parameter Expansion
Alto
24 Falha de filtro por estouro de buffer
Alto
8 Estouro de buffer em uma chamada de API
Alto
42 Conversão MIME
Alto
67 Estouro de formato de string em syslog ()
Muito alto
45 Buffer Overflow via links simbólicos
Alto
10 Estouro de buffer por meio de variáveis de ambiente
Alto
14 Excesso de amortecedor induzido por injeção do lado do cliente
Alto
135 Formatar Injeção de Cordas
Alto
52 Incorporação de bytes NULL
Alto
53 Postfix, Null Terminate, e Backslash
Alto
120 Dupla Codificação
Média
267 Alavancagem da Codificação Alternativa
Alto
80 Usando a codificação UTF-8 para a Lógica de Validação de Bypass
Alto
72 Codificação de URL
Alto
79 Usando Slashes em Codificação Alternativa
Alto
3 Utilização de sequências de caracteres "fantasma" para desviar filtros de entrada
Média
71 Usando a Codificação Unicode para Bypass Validation Logic
Alto
64 Usando Slashes e Codificação de URL Combinados para Lógica de Validação de Bypass
Alto
43 Exploração de múltiplas camadas de interpretação de entrada
Alto
78 Utilização de Slashes Escapados em Codificação Alternativa
Alto
153 Input Data Manipulation
Média
23 Injeção de conteúdo de arquivo
Muito alto
261 Fuzzing para obter outro usuário adjacente / dados confidenciais
Média
182 Flash Injection
Média
73 Nome do arquivo controlado pelo usuário
Alto
473 Assinatura spoof
109 Injeção de Mapeamento Relacional a Objetos
Alto
104 Cross Zone Scripting
Alto
22 Explorando a confiança no cliente
Alto
13 Subverter valores de variáveis do ambiente
Muito alto
31 Acesso/Intercepção/Modificação de Cookies HTTP
Alto
28 Fuzzing
Média
136 LDAP Injection
Alto
88 Comando OS Injection
Alto
85 AJAX Footprinting
Baixo
63 Cross-Site Scripting (XSS)
Muito alto
209 XSS usando incompatibilidade de tipo MIME
Média
588 XSS baseado em DOM
Muito alto
110 Injeção de SQL através do parâmetro SOAP Alteração de parâmetros
Muito alto
7 Injeção cega SQL
Alto
108 Execução de linha de comando por injeção de SQL
Muito alto
664 Falsificação de Pedido do Lado do Servidor
Alto
250
83 Injeção de XPath
Alto
101 Injeção de inclusão do lado do servidor (SSI)
Alto

Sherlock® flash

Tire uma foto da sua rede informática em poucos cliques !

A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.

Descubra esta oferta

Sherlock® flash: 1ª solução instantânea de auditoria cibernética de segurança