Adobe Flash Player يصل إلى11.4.402.278 تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.7$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Adobe Flash Player يصل إلى11.4.402.278. الثغرة الأمنية أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تمت مشاركتها بتاريخ 08/10/2012 بواسطة Mateusz Jurczyk, Gynvael Coldwind and Fermin Serna مع Google Security Team كـ APSB12-22 كـ استشاري (Website). الاستشارة متوفرة هنا adobe.com. تم نشر هذه البيانات بموافقة الشركة المالكة.

الثغرة الأمنية هذه تم تسميتهاCVE-2012-5266. تمت إحالة الـ سي في أي04/10/2012. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان62479(Adobe AIR 3.x <= 3.4.0.2540 Multiple Vulnerabilities (APSB12-22)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows.

تحديث النسخة إلى إصدار11.4.402.287 , 10.3.183.29 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا adobe.com. يمكن استخدام البديل هذاMicrosoft Silverlight/Java/Javascript. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 56224), X-Force (79087), Secunia (SA50820), SecurityTracker (ID 1027624) , Vulnerability Center (SBV-36413).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 8.7

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 8.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 62479
Nessus الأسم: Adobe AIR 3.x <= 3.4.0.2540 Multiple Vulnerabilities (APSB12-22)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 72611
OpenVAS الأسم: FreeBSD Ports: linux-f10-flashplugin
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Flash Player 11.4.402.287/10.3.183.29
بديل: Microsoft Silverlight/Java/Javascript
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

04/10/2012 🔍
08/10/2012 +4 أيام 🔍
08/10/2012 +0 أيام 🔍
08/10/2012 +0 أيام 🔍
08/10/2012 +0 أيام 🔍
08/10/2012 +0 أيام 🔍
09/10/2012 +1 أيام 🔍
09/10/2012 +0 أيام 🔍
09/10/2012 +0 أيام 🔍
09/10/2012 +0 أيام 🔍
09/10/2012 +0 أيام 🔍
14/04/2021 +3109 أيام 🔍

المصادرالمعلومات

المجهز: adobe.com

استشاري: APSB12-22
باحث: Mateusz Jurczyk, Gynvael Coldwind, Fermin Serna
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍

CVE: CVE-2012-5266 (🔍)
OVAL: 🔍

X-Force: 79087 - Adobe Flash Player and Air buffer overflow, High Risk
SecurityTracker: 1027624 - Adobe Flash Player Buffer Overflows and Memory Corruption Errors Let Remote Users Execute Arbitrary Code
Vulnerability Center: 36413 - [APSB12-22] Adobe Flash Player and AIR Unspecified Buffer-Overflow Vulnerability - CVE-2012-5266, Critical
SecurityFocus: 56224 - Adobe Flash Player and AIR CVE-2012-5266 Buffer Overflow Vulnerability
Secunia: 50820 - Red Hat update for flash-plugin, Highly Critical
OSVDB: 86043

متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 09/10/2012 10:50
تم التحديث: 14/04/2021 16:59
التغييرات: 09/10/2012 10:50 (92), 17/04/2017 12:46 (8), 14/04/2021 16:59 (2)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!