Adobe Flash Player vor 12.0.0.43 Address Layout Randomizer erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Adobe Flash Player 3.9.0.1380/3.9.0.1380 SDK/11.2.202.332/11.9.900.170 gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Address Layout Randomizer. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2014-0492 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine kritische Schwachstelle wurde in Adobe Flash Player 3.9.0.1380/3.9.0.1380 SDK/11.2.202.332/11.9.900.170 (Multimedia Player Software) gefunden. Dies betrifft eine unbekannte Verarbeitung der Komponente Address Layout Randomizer. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Auswirkungen hat dies auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:
Adobe Flash Player before 11.7.700.260 and 11.8.x and 11.9.x before 12.0.0.38 on Windows and Mac OS X and before 11.2.202.335 on Linux, Adobe AIR before 4.0.0.1390, Adobe AIR SDK before 4.0.0.1390, and Adobe AIR SDK & Compiler before 4.0.0.1390 allow attackers to defeat the ASLR protection mechanism by leveraging an "address leak."Die Schwachstelle wurde am 14.01.2014 von Zero Day Initiative als Security updates available for Adobe Flash Player in Form eines bestätigten Advisories (Website) herausgegeben. Bereitgestellt wird das Advisory unter helpx.adobe.com. Eine Veröffentlichung wurde in Zusammenarbeit mit Adobe angestrebt. Die Verwundbarkeit wird seit dem 20.12.2013 mit der eindeutigen Identifikation CVE-2014-0492 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 71950 (Adobe AIR <= AIR 3.9.0.1380 Multiple Vulnerabilities (APSB14-02)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122013 (Red Hat Update for flash-plugin (RHSA-2014:0028)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 12.0.0.38, 12.0.0.41, 12.0.0.43, 11.7.700.260, 11.2.202.335 oder 4.0.0.1390 vermag dieses Problem zu lösen. Eine neue Version kann von helpx.adobe.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat so sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13613 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (90391), Tenable (71950), SecurityFocus (BID 64810†), OSVDB (101983†) und Secunia (SA56516†) dokumentiert. Die Einträge VDB-11956 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 71950
Nessus Name: Adobe AIR <= AIR 3.9.0.1380 Multiple Vulnerabilities (APSB14-02)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 803451
OpenVAS Name: Adobe AIR Security Bypass Vulnerability Jan14 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Flash Player 12.0.0.38/12.0.0.41/12.0.0.43/11.7.700.260/11.2.202.335/4.0.0.1390
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
20.12.2013 🔍14.01.2014 🔍
14.01.2014 🔍
14.01.2014 🔍
14.01.2014 🔍
15.01.2014 🔍
15.01.2014 🔍
15.01.2014 🔍
08.06.2021 🔍
Quellen
Hersteller: adobe.comAdvisory: Security updates available for Adobe Flash Player
Firma: Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2014-0492 (🔍)
GCVE (CVE): GCVE-0-2014-0492
GCVE (VulDB): GCVE-100-11957
OVAL: 🔍
IAVM: 🔍
X-Force: 90391 - Adobe Flash Player unspecified information disclosure
SecurityFocus: 64810 - Adobe Flash Player and AIR CVE-2014-0492 Information Disclosure Vulnerability
Secunia: 56516
OSVDB: 101983
SecurityTracker: 1029602
Vulnerability Center: 42887 - [APSB14-02] Adobe Flash Player Remote Privilege Escalation Vulnerability due to an Address Leak, Critical
Siehe auch: 🔍
Eintrag
Erstellt: 15.01.2014 14:18Aktualisierung: 08.06.2021 10:02
Anpassungen: 15.01.2014 14:18 (89), 19.05.2017 10:56 (5), 08.06.2021 10:00 (3), 08.06.2021 10:02 (1)
Komplett: 🔍
Editor:
Cache ID: 216:31A:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.