Adobe Flash Player SharedObject Type Confusion Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Adobe Flash (kurz Flash, ehemals Macromedia Flash) ist eine proprietäre integrierte Entwicklungsumgebung von Adobe Systems zur Erstellung multimedialer, interaktiver Inhalte. Der Benutzer produziert mit dieser Software Dateien im proprietären SWF-Format. Bekannt und umgangssprachlich gemeint ist Flash als Flash Player, eine Softwarekomponente zum Betrachten dieser SWF-Dateien. Die Firma Secunia Research identifizierte unl„ngst eine kritische Schwachstelle im Flash Player. Durch die Ausnutzung der vorliegenden Schwachstelle kann unter Umständen beliebiger Code zur Ausführung gebracht werden, was zur Kompromittierung des Systems führen kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (66681), Tenable (75497) und Exploit-DB (17473) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 57285.

Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 75497 (openSUSE Security Update : flash-player (openSUSE-SU-2011:0373-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119145 (Adobe Reader and Acrobat Remote Code Execution Vulnerability (APSA11-02 and APSB11-08)) zur Prüfung der Schwachstelle an.

Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden.

Produktinfo

Typ

Hersteller

Name

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Snake
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 75497
Nessus Name: openSUSE Security Update : flash-player (openSUSE-SU-2011:0373-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 801921
OpenVAS Name: Adobe Products Arbitrary Code Execution Vulnerability (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/flash_callmethod_bytecode
Saint Name: Adobe Flash Player callMethod Bytecode Memory Corruption

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: adobe_flashplayer_flash10o.rb
MetaSploit Name: Adobe Flash Player 10.2.153.1 SWF Memory Corruption Vulnerability
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: adobe.com
Suricata ID: 2012622
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

20.01.2011 🔍
11.04.2011 +81 Tage 🔍
11.04.2011 +0 Tage 🔍
11.04.2011 +0 Tage 🔍
12.04.2011 +0 Tage 🔍
12.04.2011 +0 Tage 🔍
13.04.2011 +1 Tage 🔍
15.04.2011 +2 Tage 🔍
18.04.2011 +3 Tage 🔍
03.07.2011 +76 Tage 🔍
03.07.2011 +0 Tage 🔍
13.06.2014 +1076 Tage 🔍
23.04.2024 +3602 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: contagiodump.blogspot.com
Person: Snake
Firma: Secunia Research
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-0611 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 66681
Vulnerability Center: 30994 - [APSB11-07, APSB11-08] Adobe Flash Player 10.2.156.12 Remote Memory Corruption Vulnerability, Medium
SecurityFocus: 47314 - Adobe Flash Player CVE-2011-0611 'SWF' File Remote Memory Corruption Vulnerability
Secunia: 44119 - Adobe Flash Player SharedObject Type Confusion Vulnerability, Extremely Critical
OSVDB: 71686 - Adobe Flash ActionScript Predefined Class Prototype Addition Remote Code Execution

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.04.2011 02:00
Aktualisierung: 23.04.2024 08:03
Anpassungen: 18.04.2011 02:00 (101), 21.03.2017 10:02 (18), 19.03.2021 08:38 (4), 19.03.2021 08:43 (1), 23.04.2024 08:03 (23)
Komplett: 🔍
Cache ID: 3:264:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!