Adobe Flash Player bis 9.0.16.0 ActiveX Control erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in Adobe Flash Player bis 9.0.16.0 gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Komponente ActiveX Control Handler. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2006-3014 gehandelt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Macromedia Flash (kurz Flash) ist eine proprietäre integrierte Entwicklungsumgebung zur Erzeugung von Flash-Filmen im SWF-Format, einem auf Vektorgrafiken basierenden Grafik- und Animationsformat der amerikanischen Firma Adobe (vormals Macromedia). Adobe melden in ihrem Dokument APSB06-11 verschiedene Schwachstellen im Flash Player bis 9.0.16.0. Unter anderem gibt es Probleme beim Initialisieren des ActiveX Controls durch Windows. Weitere Details oder ein Exploit sind nicht bekannt. Für die betroffenen Produkte gibt es Patches bzw. Upgrades. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (27312), Tenable (22056), SecurityFocus (BID 18583†), OSVDB (27507†) und Secunia (SA21865†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-2361, VDB-2524, VDB-2523 und VDB-31315. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 17.07.2006 ein Plugin mit der ID 22056 (Flash Player Multiple Vulnerabilities (APSB06-11)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115409 (Adobe Flash Player Multiple Remote Code Execution Vulnerabilities (APSB06-11) (MS06-069)) zur Prüfung der Schwachstelle an.
Auch diese Verwundbarkeit zeigt, dass harmlose Client-Applikationen für Attacken missbraucht werden können. Das Einspielen der Patches bzw. das Updaten auf die aktuellste Software-Version ist entsprechend empfohlen. Vor allem in Umgebungen, wo mit einer Vielzahl an PDF-Dokumenten aus nicht vertrauenswürdiger Herkunft gearbeitet wird.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.0
VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22056
Nessus Name: Flash Player Multiple Vulnerabilities (APSB06-11)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: adobe.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
13.06.2006 🔍20.06.2006 🔍
20.06.2006 🔍
21.06.2006 🔍
21.06.2006 🔍
22.06.2006 🔍
02.07.2006 🔍
17.07.2006 🔍
12.09.2006 🔍
12.09.2006 🔍
15.09.2006 🔍
14.11.2006 🔍
21.06.2019 🔍
Quellen
Hersteller: adobe.comAdvisory: adobe.com
Person: Debasis Mohanty
Firma: Adobe
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-3014 (🔍)
GCVE (CVE): GCVE-0-2006-3014
GCVE (VulDB): GCVE-100-2525
OVAL: 🔍
X-Force: 27312 - Microsoft Excel embedded Shockwave Flash Object code execution, Medium Risk
SecurityFocus: 18583 - Microsoft Office Embedded Shockwave Flash Object Security Bypass Weakness
Secunia: 21865 - Adobe Flash Player Multiple Vulnerabilities, Highly Critical
OSVDB: 27507 - Microsoft Excel embedded Shockwave Flash Object code execution
SecurityTracker: 1016344
Vulnerability Center: 12136 - [MS06-069] Microsoft Excel Remote Code Execution and Redirection of Users to Arbitrary Sites, Medium
Vupen: ADV-2006-3577
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 15.09.2006 11:41Aktualisierung: 21.06.2019 17:29
Anpassungen: 15.09.2006 11:41 (107), 21.06.2019 17:29 (4)
Komplett: 🔍
Cache ID: 216:250:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.