Adobe Flash Player asfunction Protokoll Parameterhandling Schwachstelle

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Adobe Flash Player bis 9.0.115.0 ausgemacht. Es ist betroffen die Funktion asfunction: der Komponente Protocol Handler. Die Veränderung resultiert in Cross Site Scripting.
Diese Schwachstelle wird als CVE-2007-5476 gehandelt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es ist kein Exploit verfügbar.
Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Adobe Flash (kurz Flash, ehemals Macromedia Flash) ist eine proprietäre integrierte Entwicklungsumgebung zur Erstellung multimedialer Inhalte, so genannter „Flash-Filme“. Die resultierenden Dateien liegen im SWF-Format vor, einem auf Vektorgrafiken basierenden Grafik- und Animationsformat. Das Kürzel SWF steht dabei für Small Web Format und/oder ShockWave Flash. In seinem neusten Security Bulletin beschreibt Adobe diesen Monat insgesamt zehn Schwachstellen. Bei der hier vorliegenden Schwachstelle handelt es sich um einen Fehler im Protocolhandling des asfunction Protokolls, durch den beliebiger Scriptcode im Kontext des Browsers des Benutzers zur Ausführung gebracht werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (37250), Tenable (29849), SecurityFocus (BID 26274†), OSVDB (38128†) und Secunia (SA28161†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-3394, VDB-3523, VDB-3524 und VDB-3527. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 04.01.2008 ein Plugin mit der ID 29849 (FreeBSD : linux-flashplugin -- multiple vulnerabilities (562cf6c4-b9f1-11dc-a302-000102cc8983)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115679 (Adobe Flash Player Multiple Vulnerabilities (APSB07-20)) zur Prüfung der Schwachstelle an.
Auf ganze zehn Schwachstellen kommt Adobe hier zum Jahresende und dürfte damit dem einen oder anderen Administrator noch Kopfzerbrechen bereiten, können die hier aufgeführten Schwächen doch allesamt als kritisch angesehen werden. Vom damit verbundenen Aufwand abgesehen lohnt es sich hier, die entsprechenden Patches baldmöglichst einzuspielen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.5
VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 29849
Nessus Name: FreeBSD : linux-flashplugin -- multiple vulnerabilities (562cf6c4-b9f1-11dc-a302-000102cc8983)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 60088
OpenVAS Name: FreeBSD Ports: linux-flashplugin
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Flash Player 9.24
Patch: adobe.com
Timeline
16.10.2007 🔍17.10.2007 🔍
17.10.2007 🔍
17.10.2007 🔍
17.10.2007 🔍
17.10.2007 🔍
17.10.2007 🔍
30.10.2007 🔍
31.10.2007 🔍
19.12.2007 🔍
27.12.2007 🔍
03.01.2008 🔍
04.01.2008 🔍
29.07.2019 🔍
Quellen
Hersteller: adobe.comAdvisory: adobe.com
Person: Rich Cannings
Firma: Google Security Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-5476 (🔍)
GCVE (CVE): GCVE-0-2007-5476
GCVE (VulDB): GCVE-100-3525
OVAL: 🔍
X-Force: 37250 - Adobe Flash Player for Opera on Mac OS X unspecified, Low Risk
SecurityFocus: 26274 - Adobe Flash Player On Opera Browser For Mac OSX Unspecified Vulnerability
Secunia: 28161
OSVDB: 38128 - Opera with Adobe Flash Player on Mac OS X Unspecified Issue
SecurityTracker: 1018830
Vulnerability Center: 16697 - Adobe Flash Player on Opera < 9.24 on Mac OS X Unspecified Vulnerability, Critical
Vupen: ADV-2007-4238
Siehe auch: 🔍
Eintrag
Erstellt: 03.01.2008 09:20Aktualisierung: 29.07.2019 14:12
Anpassungen: 03.01.2008 09:20 (102), 29.07.2019 14:12 (1)
Komplett: 🔍
Cache ID: 216:B62:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.