Adobe Flash Player bis 13.0.0.214 Security Control erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.9$0-$5k0.00

Zusammenfassunginfo

In Adobe Flash Player bis 13.0.0.214 wurde eine kritische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil der Komponente Security Control Handler. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2014-0535 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Adobe Flash Player bis 13.0.0.214 (Multimedia Player Software) wurde eine kritische Schwachstelle entdeckt. Es geht um unbekannter Code der Komponente Security Control Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.06.2014 durch Bas Venis als APSB14-16 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Das Advisory findet sich auf helpx.adobe.com. Die Verwundbarkeit wird seit dem 20.12.2013 als CVE-2014-0535 geführt. Sie gilt als schwierig ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 74430 (Adobe AIR <= AIR 13.0.0.111 Multiple Vulnerabilities (APSB14-16)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100204 (Microsoft Windows Update for Vulnerabilities in Adobe Flash Player in Internet Explorer (KB2966072)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 14.0.0.125 for Windows oder 11.2.202.378 for Linux vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat damit sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16280 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (93698), Tenable (74430), SecurityFocus (BID 67970†), Secunia (SA58465†) und SecurityTracker (ID 1030368†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-13554, VDB-13553, VDB-13552 und VDB-13551. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Betroffen

  • Adobe Flash Player for Windows bis 13.0.0.214
  • Adobe Flash Player for Mac bis 13.0.0.214
  • Adobe Flash Player for Linux bis 11.2.202.359

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 4.9

VulDB Base Score: 5.6
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74430
Nessus Name: Adobe AIR <= AIR 13.0.0.111 Multiple Vulnerabilities (APSB14-16)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 803410
OpenVAS Name: Adobe AIR Multiple Vulnerabilities-01 Jun14 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Flash Player 14.0.0.125 for Windows/11.2.202.378 for Linux
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfo

20.12.2013 🔍
10.06.2014 +172 Tage 🔍
10.06.2014 +0 Tage 🔍
10.06.2014 +0 Tage 🔍
10.06.2014 +0 Tage 🔍
10.06.2014 +0 Tage 🔍
10.06.2014 +0 Tage 🔍
11.06.2014 +1 Tage 🔍
11.06.2014 +0 Tage 🔍
11.06.2014 +0 Tage 🔍
22.06.2021 +2568 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: APSB14-16
Person: Bas Venis
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-0535 (🔍)
GCVE (CVE): GCVE-0-2014-0535
GCVE (VulDB): GCVE-100-13555

OVAL: 🔍
IAVM: 🔍

X-Force: 93698 - Adobe Flash Player and Adobe Air security bypass, Medium Risk
SecurityFocus: 67970 - Adobe Flash Player and AIR CVE-2014-0535 Unspecified Security Bypass Vulnerability
Secunia: 58465 - Adobe Flash Player / AIR Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1030368 - Adobe Flash Player Multiple Bugs Let Remote Users Conduct Cross-Site Scripting Attacks, Execute Arbitrary Code, and Bypass Security Controls
Vulnerability Center: 44954 - [APSB14-16] Adobe Flash Player, AIR, AIR SDK and Compiler Remote Security Bypass - CVE-2014-0535, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 11.06.2014 23:22
Aktualisierung: 22.06.2021 15:54
Anpassungen: 11.06.2014 23:22 (96), 30.05.2017 11:10 (2), 22.06.2021 15:49 (3), 22.06.2021 15:54 (1)
Komplett: 🔍
Cache ID: 216:D7B:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!