Adobe Flash Player حتى 11.6.602.180 تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.5$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Adobe Flash Player حتى 11.6.602.180. المشكلة أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. تم تسمية الثغرة بأسمCVE-2013-2555. لا يتوفر أي استغلال. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Adobe Flash Player حتى 11.6.602.180. المشكلة أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-189. تم نشر الضعف 09/04/2013 مع VUPEN Security كـ APSB13-11 كـ Bulletin (موقع إلكتروني) عبر ZDI (Zero Day Initiative). يمكن تحميل الاستشارة من هنا technet.microsoft.com. تم التنسيق مع البائع قبل النشر العلني.

تم تسمية الثغرة بأسمCVE-2013-2555. تم إصدار CVE في 10/03/2013. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 65909. يتم تعيينه إلى العائلة Windows. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166149 (SUSE Security Update for flash-player (openSUSE-SU-2013:0672-1)).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 11.7.700.169. النسخة الجديدة متوفرة الآن للتحميل من adobe.com. يمكن تحميل تصحيح المشكلة من هنا technet.microsoft.com. يوصى بترقية العنصر المتأثر.

علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 12854. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: X-Force (82773), Secunia (SA52931), Vulnerability Center (SBV-38793) , Tenable (65909).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.5

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 65909
Nessus الأسم: Adobe AIR 3.x <= 3.6.0.6090 Multiple Vulnerabilities (APSB13-11)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 803386
OpenVAS الأسم: Adobe AIR Multiple Vulnerabilities -02 April 13 (Mac OS X)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن التعرض: 🔍

ترقية: Flash Player 11.7.700.169
تصحيح: technet.microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍

الجدول الزمنيالمعلومات

02/03/2013 🔍
10/03/2013 +8 أيام 🔍
11/03/2013 +1 أيام 🔍
17/03/2013 +6 أيام 🔍
09/04/2013 +23 أيام 🔍
09/04/2013 +0 أيام 🔍
09/04/2013 +0 أيام 🔍
10/04/2013 +1 أيام 🔍
08/05/2021 +2950 أيام 🔍

المصادرالمعلومات

المجهز: adobe.com

استشارة: APSB13-11
منظمة: VUPEN Security
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2013-2555 (🔍)
GCVE (CVE): GCVE-0-2013-2555
GCVE (VulDB): GCVE-100-8217

OVAL: 🔍

X-Force: 82773
Secunia: 52931 - Adobe Flash Player / AIR Multiple Vulnerabilities, Highly Critical
OSVDB: 92140
Vulnerability Center: 38793 - [APSB13-11] Adobe Flash Player Remote Code Execution via Leveraging an Overflow - CVE-2013-2555, Critical

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 10/04/2013 06:20 PM
تم التحديث: 08/05/2021 07:53 AM
التغييرات: 10/04/2013 06:20 PM (84), 25/04/2017 11:06 PM (4), 08/05/2021 07:53 AM (2)
كامل: 🔍
المتعهد:
Cache ID: 216:24E:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!