VDB-4457 · CVE-2011-4693 · SA47161

Adobe Flash Player unspezifizierte Codeausführung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Der Flash Player ist eine ursprünglich von Macromedia entwickelte und von Adobe übernommene Softwarekomponente. Mit der Entwicklungsumgebung Adobe Flash erzeugte SWF-Dateien werden mit dem Flash Player in Browsern und auf Betriebssystemen in einer separat ausführbaren Programmdatei, dem Projektor, dargestellt. Browser binden den Flash Player als Add-on ein, z. B. beim Internet Explorer durch ActiveX. Der Flash Player selbst ist jedoch separat auf dem Betriebssystem installiert. Der unter Windows allein ausführbare Flash Player ist wiederum in der Lage, aus geöffneten SWF-Dateien ausführbare Dateien zu erstellen, die als Projektor-Datei ohne zusätzliche Installation des Flash-Players auf dem Betriebssystem lauffähig sind. Der Researcher Evgeny Legerov der Firma Intevydis identifizierte unlängst einen Pufferüberlauf in aktuellen Versionen des Produktes. Durch die Ausnutzung der vorliegenden Schwachstelle kann unter Umständen beliebiger Code zur Ausführung gebracht werden, was zur Kompromittierung des Systems führen kann. Die Einträge 59622 sind sehr ähnlich.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119771 (Adobe Flash Player Unspecified Code Execution Vulnerability - Zero Day) zur Prüfung der Schwachstelle an.

Die vorliegende Schwachstelle ist als kritisch zu betrachten und sollte zeitnah gepatcht werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.6
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 802541
OpenVAS Name: Adobe Flash Player SWF File Multiple Code Execution Vulnerability - Mac OS X
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍
Patch: archives.neohapsis.com

Timelineinfo

07.12.2011 🔍
07.12.2011 +0 Tage 🔍
08.12.2011 +1 Tage 🔍
08.12.2011 +0 Tage 🔍
09.12.2011 +1 Tage 🔍
15.12.2011 +6 Tage 🔍
19.12.2011 +4 Tage 🔍
19.04.2017 +1948 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: archives.neohapsis.com
Person: Evgeny Legerov
Firma: Intevydis
Status: Nicht definiert

CVE: CVE-2011-4693 (🔍)
OVAL: 🔍

SecurityTracker: 1026392 - Adobe Flash Player Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 34037 - Adobe Flash Player 11.1.102.55 on Windows and Mac OS X Remote Code Execution via a Crafted SWF File, Medium
Secunia: 47161 - Adobe Flash Player Unspecified Code Execution Vulnerability, Highly Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.12.2011 01:00
Aktualisierung: 19.04.2017 10:28
Anpassungen: 19.12.2011 01:00 (70), 19.04.2017 10:28 (9)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!