Adobe Flash Player bis 9.0.16.0 ActiveX Control erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in Adobe Flash Player bis 9.0.16.0 gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Komponente ActiveX Control Handler. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2006-3014 gehandelt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Macromedia Flash (kurz Flash) ist eine proprietäre integrierte Entwicklungsumgebung zur Erzeugung von Flash-Filmen im SWF-Format, einem auf Vektorgrafiken basierenden Grafik- und Animationsformat der amerikanischen Firma Adobe (vormals Macromedia). Adobe melden in ihrem Dokument APSB06-11 verschiedene Schwachstellen im Flash Player bis 9.0.16.0. Unter anderem gibt es Probleme beim Initialisieren des ActiveX Controls durch Windows. Weitere Details oder ein Exploit sind nicht bekannt. Für die betroffenen Produkte gibt es Patches bzw. Upgrades. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (27312), Tenable (22056), SecurityFocus (BID 18583†), OSVDB (27507†) und Secunia (SA21865†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-2361, VDB-2524, VDB-2523 und VDB-31315. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 17.07.2006 ein Plugin mit der ID 22056 (Flash Player Multiple Vulnerabilities (APSB06-11)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115409 (Adobe Flash Player Multiple Remote Code Execution Vulnerabilities (APSB06-11) (MS06-069)) zur Prüfung der Schwachstelle an.

Auch diese Verwundbarkeit zeigt, dass harmlose Client-Applikationen für Attacken missbraucht werden können. Das Einspielen der Patches bzw. das Updaten auf die aktuellste Software-Version ist entsprechend empfohlen. Vor allem in Umgebungen, wo mit einer Vielzahl an PDF-Dokumenten aus nicht vertrauenswürdiger Herkunft gearbeitet wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22056
Nessus Name: Flash Player Multiple Vulnerabilities (APSB06-11)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: adobe.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

13.06.2006 🔍
20.06.2006 +7 Tage 🔍
20.06.2006 +0 Tage 🔍
21.06.2006 +1 Tage 🔍
21.06.2006 +0 Tage 🔍
22.06.2006 +1 Tage 🔍
02.07.2006 +10 Tage 🔍
17.07.2006 +15 Tage 🔍
12.09.2006 +57 Tage 🔍
12.09.2006 +0 Tage 🔍
15.09.2006 +3 Tage 🔍
14.11.2006 +60 Tage 🔍
21.06.2019 +4602 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Person: Debasis Mohanty
Firma: Adobe
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-3014 (🔍)
GCVE (CVE): GCVE-0-2006-3014
GCVE (VulDB): GCVE-100-2525

OVAL: 🔍

X-Force: 27312 - Microsoft Excel embedded Shockwave Flash Object code execution, Medium Risk
SecurityFocus: 18583 - Microsoft Office Embedded Shockwave Flash Object Security Bypass Weakness
Secunia: 21865 - Adobe Flash Player Multiple Vulnerabilities, Highly Critical
OSVDB: 27507 - Microsoft Excel embedded Shockwave Flash Object code execution
SecurityTracker: 1016344
Vulnerability Center: 12136 - [MS06-069] Microsoft Excel Remote Code Execution and Redirection of Users to Arbitrary Sites, Medium
Vupen: ADV-2006-3577

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.09.2006 11:41
Aktualisierung: 21.06.2019 17:29
Anpassungen: 15.09.2006 11:41 (107), 21.06.2019 17:29 (4)
Komplett: 🔍
Cache ID: 216:250:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!