Vulnerabilidad en Adobe Reader (CVE-2009-4764)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
05/04/2010
Última modificación:
11/04/2025
Descripción
Adobe Reader v8.x y v9.x para Windows puede ejecutar ficheros EXE que estén incrustado en un documento PDF, esto facilita a los atacantes remotos engañar a los usuarios para que ejecuten código de su elección mediante un fichero manipulado.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:8.1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:8.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:8.1.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:8.1.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:9.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:9.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:9.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:9.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:9.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:acrobat_reader:9.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.immunitysec.com/pipermail/dailydave/2010-April/006072.html
- http://lists.immunitysec.com/pipermail/dailydave/2010-April/006074.html
- http://www.metasploit.com/redmine/projects/framework/repository/revisions/8379/changes/modules/exploits/windows/fileformat/adobe_pdf_embedded_exe.rb
- https://exchange.xforce.ibmcloud.com/vulnerabilities/57994
- https://forum.immunityinc.com/board/thread/1199/exploiting-pdf-files-without-vulnerabili/?page=1#post-1199
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6976
- http://lists.immunitysec.com/pipermail/dailydave/2010-April/006072.html
- http://lists.immunitysec.com/pipermail/dailydave/2010-April/006074.html
- http://www.metasploit.com/redmine/projects/framework/repository/revisions/8379/changes/modules/exploits/windows/fileformat/adobe_pdf_embedded_exe.rb
- https://exchange.xforce.ibmcloud.com/vulnerabilities/57994
- https://forum.immunityinc.com/board/thread/1199/exploiting-pdf-files-without-vulnerabili/?page=1#post-1199
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6976



