Adobe Flash Player bis 29.0.0.140 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.9$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Adobe Flash Player bis 29.0.0.140 gefunden. Betroffen ist eine unbekannte Verarbeitung. Die Bearbeitung verursacht erweiterte Rechte. Die Identifikation der Schwachstelle wird mit CVE-2018-4944 vorgenommen. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine kritische Schwachstelle in Adobe Flash Player bis 29.0.0.140 (Multimedia Player Software) ausgemacht. Es geht dabei um ein unbekannter Teil. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-704 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Adobe Flash Player versions 29.0.0.140 and earlier have an exploitable type confusion vulnerability. Successful exploitation could lead to arbitrary code execution in the context of the current user.

Entdeckt wurde das Problem am 08.05.2018. Die Schwachstelle wurde am 08.05.2018 durch Jihui Lu von Tencent KeenLab (Website) publik gemacht. Das Advisory kann von helpx.adobe.com heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 03.01.2018 unter CVE-2018-4944 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 09.05.2018 ein Plugin mit der ID 109626 (FreeBSD : Flash Player -- arbitrary code execution (9558d49c-534c-11e8-8177-d43d7ef03aa6)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 236772 (Red Hat Update for flash-plugin (RHSA-2018:1367)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 1 Tage nach der Veröffentlichung der Schwachstelle. Adobe hat unverzüglich reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (109626) und SecurityFocus (BID 104101†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.9

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-704
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 109626
Nessus Name: FreeBSD : Flash Player -- arbitrary code execution (9558d49c-534c-11e8-8177-d43d7ef03aa6)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 53319
OpenVAS Name: Adobe Flash Player Security Updates(apsb18-16)-Windows
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

03.01.2018 🔍
08.05.2018 +125 Tage 🔍
08.05.2018 +0 Tage 🔍
08.05.2018 +0 Tage 🔍
09.05.2018 +1 Tage 🔍
09.05.2018 +0 Tage 🔍
19.05.2018 +9 Tage 🔍
20.05.2018 +1 Tage 🔍
14.03.2023 +1759 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: RHSA-2018:1367
Person: Jihui Lu
Firma: Tencent KeenLab
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2018-4944 (🔍)
GCVE (CVE): GCVE-0-2018-4944
GCVE (VulDB): GCVE-100-118032

OVAL: 🔍

SecurityFocus: 104101 - Adobe Flash Player CVE-2018-4944 Type Confusion Remote Code Execution Vulnerability
SecurityTracker: 1040840

Eintraginfo

Erstellt: 20.05.2018 10:51
Aktualisierung: 14.03.2023 13:39
Anpassungen: 20.05.2018 10:51 (76), 07.02.2020 15:19 (7), 14.03.2023 13:39 (5)
Komplett: 🔍
Cache ID: 216:935:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!