VDB-3521 · CVE-2007-4324 · BID 25260

Adobe Flash Player RegExp Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Adobe Flash (kurz Flash, ehemals Macromedia Flash) ist eine proprietäre integrierte Entwicklungsumgebung zur Erstellung multimedialer Inhalte, so genannter „Flash-Filme“. Die resultierenden Dateien liegen im SWF-Format vor, einem auf Vektorgrafiken basierenden Grafik- und Animationsformat. Das Kürzel SWF steht dabei für Small Web Format und/oder ShockWave Flash. In seinem neusten Security Bulletin beschreibt Adobe diesen Monat insgesamt zehn Schwachstellen. Bei der hier vorliegenden Schwachstelle handelt es sich um einen Fehler bei der Verarbeitung von Regular Expressions, durch den die Ausführung beliebigen Programmcodes mittels eines heap-basierten Pufferüberlaufs provoziert werden kann. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (29785) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 3525, 3523, 3524 und 3527.

Für den Vulnerability Scanner Nessus wurde am 24.12.2007 ein Plugin mit der ID 29785 (SuSE 10 Security Update : flash-player (ZYPP Patch Number 4856)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115679 (Adobe Flash Player Multiple Vulnerabilities (APSB07-20)) zur Prüfung der Schwachstelle an.

Auf ganze zehn Schwachstellen kommt Adobe hier zum Jahresende und dürfte damit dem einen oder anderen Administrator noch Kopfzerbrechen bereiten, können die hier aufgeführten Schwächen doch allesamt als kritisch angesehen werden. Vom damit verbundenen Aufwand abgesehen lohnt es sich hier, die entsprechenden Patches baldmöglichst einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 29785
Nessus Name: SuSE 10 Security Update : flash-player (ZYPP Patch Number 4856)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 60088
OpenVAS Name: FreeBSD Ports: linux-flashplugin
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Patch: adobe.com

Timelineinfo

09.08.2007 🔍
13.08.2007 +4 Tage 🔍
13.08.2007 +0 Tage 🔍
19.12.2007 +128 Tage 🔍
24.12.2007 +5 Tage 🔍
27.12.2007 +3 Tage 🔍
03.01.2008 +7 Tage 🔍
03.01.2008 +0 Tage 🔍
07.01.2009 +370 Tage 🔍
28.04.2019 +3763 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Person: Tavis Ormandy Will Drewry
Firma: Google Security Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-4324 (🔍)
OVAL: 🔍

SecurityTracker: 1019116
SecurityFocus: 25260 - Adobe ActionScript SecurityErrorEvent Security Bypass Vulnerability
Secunia: 33390 - Sun Solaris update for Flash Player Plugin, Moderately Critical
Vupen: ADV-2008-2838

Siehe auch: 🔍

Eintraginfo

Erstellt: 03.01.2008 09:20
Aktualisierung: 28.04.2019 15:12
Anpassungen: 03.01.2008 09:20 (91), 28.04.2019 15:12 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!