Vulnerabilidad en Ataque de enlaces simbólicos en Adobe Acrobat Reader 8.1.2 (CVE-2008-0883)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-59
Incorrecta resolución de una ruta antes de aceder a un fichero (Seguimiento de enlaces)
Fecha de publicación:
06/03/2008
Última modificación:
09/04/2025
Descripción
acroread en Adobe Acrobat Reader 8.1.2 permite a usuarios locales sobrescribir ficheros de su elección mediante un ataque de enlaces simbólicos en ficheros temporales relativos al manejo de certificados SSL.
Impacto
Puntuación base 2.0
3.70
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:suse:open_suse:10.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:suse:open_suse:10.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:suse:open_suse:10.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:suse:suse_linux:10:*:enterprise_desktop:*:*:*:*:* | ||
cpe:2.3:o:suse:suse_linux:10:*:enterprise_server:*:*:*:*:* | ||
cpe:2.3:o:suse:suse_linux:10:sp1:enterprise_desktop:*:*:*:*:* | ||
cpe:2.3:o:suse:suse_linux:10.0:*:ppc:*:*:*:*:* | ||
cpe:2.3:o:suse:suse_linux:10.0:*:x86:*:*:*:*:* | ||
cpe:2.3:o:suse:suse_linux:10.0:*:x86_64:*:*:*:*:* | ||
cpe:2.3:o:suse:suse_linux:10.1:*:ppc:*:*:*:*:* | ||
cpe:2.3:o:suse:suse_linux:10.1:*:x86:*:*:*:*:* | ||
cpe:2.3:o:suse:suse_linux:10.1:*:x86_64:*:*:*:*:* | ||
cpe:2.3:o:suse:suse_linux_desktop:10:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2008-03/msg00001.html
- http://secunia.com/advisories/29229
- http://secunia.com/advisories/29242
- http://secunia.com/advisories/29425
- http://secunia.com/advisories/31136
- http://secunia.com/advisories/31352
- http://sunsolve.sun.com/search/document.do?assetkey=1-26-240106-1
- http://support.novell.com/techcenter/psdb/d8c48c63359fc807624182696d3d149c.html
- http://www.adobe.com/support/security/advisories/apsa08-02.html
- http://www.gentoo.org/security/en/glsa/glsa-200803-26.xml
- http://www.redhat.com/support/errata/RHSA-2008-0641.html
- http://www.securityfocus.com/bid/28091
- http://www.securitytracker.com/id?1019539=
- http://www.vupen.com/english/advisories/2008/0765/references
- http://www.vupen.com/english/advisories/2008/2289
- https://exchange.xforce.ibmcloud.com/vulnerabilities/40987
- http://lists.opensuse.org/opensuse-security-announce/2008-03/msg00001.html
- http://secunia.com/advisories/29229
- http://secunia.com/advisories/29242
- http://secunia.com/advisories/29425
- http://secunia.com/advisories/31136
- http://secunia.com/advisories/31352
- http://sunsolve.sun.com/search/document.do?assetkey=1-26-240106-1
- http://support.novell.com/techcenter/psdb/d8c48c63359fc807624182696d3d149c.html
- http://www.adobe.com/support/security/advisories/apsa08-02.html
- http://www.gentoo.org/security/en/glsa/glsa-200803-26.xml
- http://www.redhat.com/support/errata/RHSA-2008-0641.html
- http://www.securityfocus.com/bid/28091
- http://www.securitytracker.com/id?1019539=
- http://www.vupen.com/english/advisories/2008/0765/references
- http://www.vupen.com/english/advisories/2008/2289
- https://exchange.xforce.ibmcloud.com/vulnerabilities/40987