Adobe Flash Player FLV Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Adobe Flash Player bis 8.x ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente FLV File Handler. Durch das Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2007-2022 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Adobe Flash (kurz Flash, ehemals Macromedia Flash) ist eine proprietäre integrierte Entwicklungsumgebung zur Erstellung multimedialer Inhalte, so genannter „Flash-Filme“. Die resultierenden Dateien liegen im SWF-Format vor, einem auf Vektorgrafiken basierenden Grafik- und Animationsformat. Das Kürzel SWF steht dabei für Small Web Format und/oder ShockWave Flash. Um Flash-Dateien betrachten zu können, ist das proprietäre Abspielprogramm Flash Player erforderlich, das auch als Webbrowserplugin eingebunden werden kann. Stefano di Paola und Giorgio Fedon fanden eine Lücke in der aktuellen Version des Players, die es einem Angreifer erlaubt durch einen Pufferüberlauf bei der Verarbeitung von FLV Files beliebigen Code zur Ausführung zu bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33595), Tenable (67522), SecurityFocus (BID 23437†), OSVDB (34140†) und Secunia (SA26027†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-3010, VDB-3185, VDB-35740 und VDB-35233. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67522 (Oracle Linux 3 / 4 / 5 : kdebase (ELSA-2007-0494)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165078 (OpenSUSE Security Update for Opera (SUSE-SA:2007:028)) zur Prüfung der Schwachstelle an.

Der Flash Player von Adobe gehört heute zum Standard und gleichzeitig zu den wohl meistvernachlässigten Softwareinstallation. Gerade im Anbetracht solcher Schwachstellen sollte das freigegebene Update baldmöglichst installiert werden, da die neu erschienen Lücken diesen Monats ersten Berichten zu folge bereits aktiv ausgenutzt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67522
Nessus Name: Oracle Linux 3 / 4 / 5 : kdebase (ELSA-2007-0494)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58831
OpenVAS Name: FreeBSD Ports: linux-flashplugin
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: adobe.com

Timelineinfo

11.04.2007 🔍
11.04.2007 +0 Tage 🔍
11.04.2007 +0 Tage 🔍
11.04.2007 +0 Tage 🔍
13.04.2007 +2 Tage 🔍
13.04.2007 +0 Tage 🔍
13.05.2007 +30 Tage 🔍
11.07.2007 +59 Tage 🔍
11.07.2007 +0 Tage 🔍
18.07.2007 +7 Tage 🔍
18.07.2007 +0 Tage 🔍
12.07.2013 +2186 Tage 🔍
18.07.2019 +2197 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Person: Stefano Di Paola Giorgio Fedon
Firma: Minded Security
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-2022 (🔍)
GCVE (CVE): GCVE-0-2007-2022
GCVE (VulDB): GCVE-100-3184

OVAL: 🔍

X-Force: 33595
SecurityFocus: 23437 - Opera Web Browser Running Adobe Flash Player Information Disclosure Vulnerability
Secunia: 26027
OSVDB: 34140 - CVE-2007-2022 - Opera Web Browser - Running Adobe Flash Player - Information Disclosure Vulnerabili
SecurityTracker: 1017903
Vulnerability Center: 15070 - Unspecified Adobe Flash Player Plug-In on Opera Vulnerability, Low
Vupen: ADV-2007-1361

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.07.2007 16:23
Aktualisierung: 18.07.2019 22:02
Anpassungen: 18.07.2007 16:23 (98), 18.07.2019 22:02 (3)
Komplett: 🔍
Cache ID: 216:99B:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!