| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في Adobe Flash Player 11.2.202.235. تتعلق المشكلة بالوظيفة $software_function. ينتج عن التلاعب حدوث تلف الذاكرة.
تُعرف هذه الثغرة باسم CVE-2012-2034. من الممكن تنفيذ الهجوم عن بُعد. بالإضافة إلى ذلك، يتوفر استغلال.
يُنصح بترقية المكون المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في Adobe Flash Player 11.2.202.235. تتعلق المشكلة بالوظيفة $software_function. ينتج عن التلاعب حدوث تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. المشكلة تم الإبلاغ عنها بتاريخ 08/06/2012 بواسطة Mitsuaki Shiraishi (wushi) مع iDefense Labs VCP كـ APSB12-14 كـ Bulletin (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على adobe.com. تم التنسيق مع البائع قبل النشر العلني.
تُعرف هذه الثغرة باسم CVE-2012-2034. تم تعيين CVE في 02/04/2012. من الممكن تنفيذ الهجوم عن بُعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال.
إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان74647(openSUSE Security Update : flash-player (openSUSE-SU-2012:0723-1)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة SuSE Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق120280 (Red Hat Update for flash-plugin (RHSA-2012:0722)).
إذا تمت الترقية إلى الإصدار 11.3.300.257 (Windows) , 11.2.202.236 (Linux) , 11.1.115.9 (Android 4.x) , 11.1.111.10 (Android 3.x)، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر adobe.com. يُنصح بترقية المكون المتأثر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 53887), Secunia (SA49388), Vulnerability Center (SBV-35281) , Tenable (74647).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
موقع إلكتروني
- المجهز: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.8VulDB الدرجة المؤقتة للميتا: 8.5
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: خاص
الحالة: تعرض للهجوم
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV تمت الإضافة: 🔍
KEV حتى متى: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍
KEV إشعار: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 74647
Nessus الأسم: openSUSE Security Update : flash-player (openSUSE-SU-2012:0723-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 71540
OpenVAS الأسم: FreeBSD Ports: linux-f10-flashplugin
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Flash Player 11.3.300.257 (Windows) / 11.2.202.236 (Linux) / 11.1.115.9 (Android 4.x) / 11.1.111.10 (Android 3.x)
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
PaloAlto IPS: 🔍
الجدول الزمني
02/04/2012 🔍08/06/2012 🔍
08/06/2012 🔍
08/06/2012 🔍
08/06/2012 🔍
08/06/2012 🔍
10/06/2012 🔍
10/06/2012 🔍
11/06/2012 🔍
12/06/2012 🔍
13/06/2014 🔍
14/02/2025 🔍
المصادر
المجهز: adobe.comاستشارة: APSB12-14
باحث: Mitsuaki Shiraishi (wushi)
منظمة: iDefense Labs VCP
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2012-2034 (🔍)
GCVE (CVE): GCVE-0-2012-2034
GCVE (VulDB): GCVE-100-5505
OVAL: 🔍
SecurityFocus: 53887 - Adobe Flash Player APSB12-14 Multiple Security Vulnerabilities
Secunia: 49388 - Adobe Flash Player Multiple Vulnerabilities, Highly Critical
OSVDB: 82719
Vulnerability Center: 35281 - [APSB12-14] Adobe Flash Player and Adobe AIR Unspecified Vulnerability Allows Code Execution and DoS, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 12/06/2012 05:34 PMتم التحديث: 14/02/2025 05:57 PM
التغييرات: 12/06/2012 05:34 PM (81), 19/04/2017 10:29 AM (15), 25/03/2021 10:36 AM (2), 24/04/2024 06:12 PM (28), 09/09/2024 10:29 PM (1), 20/12/2024 04:52 PM (5), 14/02/2025 05:57 PM (11)
كامل: 🔍
Cache ID: 216:2A0:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق