VDB-3524 · CVE-2007-5275 · BID 26930

Adobe Flash Player Cross-Domain Policy Enforcing Fehler

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.8$0-$5k0.00

Adobe Flash (kurz Flash, ehemals Macromedia Flash) ist eine proprietäre integrierte Entwicklungsumgebung zur Erstellung multimedialer Inhalte, so genannter „Flash-Filme“. Die resultierenden Dateien liegen im SWF-Format vor, einem auf Vektorgrafiken basierenden Grafik- und Animationsformat. Das Kürzel SWF steht dabei für Small Web Format und/oder ShockWave Flash. In seinem neusten Security Bulletin beschreibt Adobe diesen Monat insgesamt zehn Schwachstellen. Bei der hier vorliegenden Schwachstelle handelt es sich um einen Designfehler beim Durchsetzen von Cross-Domain Policies. Durch diesen Fehler kann ein Angreifer möglicherweise Verbindungen herstellen, die eigentlich aus Sicherheitsgründen nicht erlaubt würden. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (90018) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 3525, 3523, 3527 und 3530.

Für den Vulnerability Scanner Nessus wurde am 18.03.2016 ein Plugin mit der ID 90018 (openSUSE Security Update : cgit (openSUSE-2016-356)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115679 (Adobe Flash Player Multiple Vulnerabilities (APSB07-20)) zur Prüfung der Schwachstelle an.

Auf ganze zehn Schwachstellen kommt Adobe hier zum Jahresende und dürfte damit dem einen oder anderen Administrator noch Kopfzerbrechen bereiten, können die hier aufgeführten Schwächen doch allesamt als kritisch angesehen werden. Vom damit verbundenen Aufwand abgesehen lohnt es sich hier, die entsprechenden Patches baldmöglichst einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 90018
Nessus Name: openSUSE Security Update : cgit (openSUSE-2016-356)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 90018
OpenVAS Name: Adobe Flash Player 9.0.115.0 and earlier vulnerability (Lin)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Patch: adobe.com

Timelineinfo

08.10.2007 🔍
08.10.2007 +0 Tage 🔍
18.12.2007 +71 Tage 🔍
19.12.2007 +1 Tage 🔍
27.12.2007 +8 Tage 🔍
03.01.2008 +7 Tage 🔍
17.03.2016 +2996 Tage 🔍
18.03.2016 +1 Tage 🔍
23.04.2018 +766 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Person: Toshiharu Sugiyama
Firma: UBsecure
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-5275 (🔍)
OVAL: 🔍

SecurityTracker: 1019116
SecurityFocus: 26930
Secunia: 28161 - Adobe Flash Player Multiple Vulnerabilities, Highly Critical
Vupen: ADV-2007-4258

Siehe auch: 🔍

Eintraginfo

Erstellt: 03.01.2008 09:20
Aktualisierung: 23.04.2018 17:55
Anpassungen: 03.01.2008 09:20 (72), 23.04.2018 17:55 (17)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!