Adobe Flash Player 11.2.202.327/11.9.900.152 Type erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Adobe Flash Player 11.2.202.327/11.9.900.152 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente Type Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2013-5331. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

In Adobe Flash Player 11.2.202.327/11.9.900.152 (Multimedia Player Software) wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente Type Handler. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Adobe Flash Player before 11.7.700.257 and 11.8.x and 11.9.x before 11.9.900.170 on Windows and Mac OS X and before 11.2.202.332 on Linux, Adobe AIR before 3.9.0.1380, Adobe AIR SDK before 3.9.0.1380, and Adobe AIR SDK & Compiler before 3.9.0.1380 allow remote attackers to execute arbitrary code via crafted .swf content that leverages an unspecified "type confusion," as exploited in the wild in December 2013.

Die Schwachstelle wurde am 10.12.2013 durch David D. Rude II von iDEFENSE Labs als APSB13-28 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von helpx.adobe.com heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 20.08.2013 mit CVE-2013-5331 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 13.07.2024). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.

Ein öffentlicher Exploit wurde durch Metasploit realisiert und 5 Monate nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als attackiert gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 11.12.2013 ein Plugin mit der ID 71352 (Adobe AIR for Mac <= 3.9.0.1210 Multiple Vulnerabilities (APSB13-28)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122015 (Red Hat Update for flash-plugin (RHSA-2013:1818)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 11.9.900.170 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat offensichtlich sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13906 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (33095), Zero-Day.cz (345), Tenable (71352), SecurityFocus (BID 64199†) und OSVDB (100774†) dokumentiert. Die Schwachstellen VDB-11429 sind ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Autor: Metasploit
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 71352
Nessus Name: Adobe AIR for Mac <= 3.9.0.1210 Multiple Vulnerabilities (APSB13-28)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 803490
OpenVAS Name: Adobe AIR Multiple Vulnerabilities-01 Dec13 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: adobe_flash_filters_type_confusion.rb
MetaSploit Name: Adobe Flash Player Type Confusion Remote Code Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Flash Player 11.9.900.170
TippingPoint: 🔍

McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

20.08.2013 🔍
10.12.2013 +112 Tage 🔍
10.12.2013 +0 Tage 🔍
10.12.2013 +0 Tage 🔍
11.12.2013 +1 Tage 🔍
11.12.2013 +0 Tage 🔍
11.12.2013 +0 Tage 🔍
11.12.2013 +0 Tage 🔍
29.04.2014 +139 Tage 🔍
29.04.2014 +0 Tage 🔍
13.07.2024 +3728 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: APSB13-28
Person: David D. Rude II
Firma: iDEFENSE Labs
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2013-5331 (🔍)
GCVE (CVE): GCVE-0-2013-5331
GCVE (VulDB): GCVE-100-11428

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 64199
OSVDB: 100774
Vulnerability Center: 42527 - [APSB13-28] Adobe Flash Player, AIR, AIR SDK and SDK and Compiler Remote Code Execution Related to Type Confusion, Critical

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 11.12.2013 09:36
Aktualisierung: 13.07.2024 15:43
Anpassungen: 11.12.2013 09:36 (91), 17.05.2017 08:42 (7), 02.06.2021 22:00 (3), 13.07.2024 15:43 (17)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!