Adobe Flash Player AVM2 Instruction Sequence Handling Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Adobe Flash Player 10.x entdeckt. Sie wurde als sehr kritisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente AVM2 Instruction Sequence Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2011-0609 geführt. Der Angriff kann über das Netzwerk angegangen werden. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Adobe Flash (kurz Flash, ehemals Macromedia Flash) ist eine proprietäre integrierte Entwicklungsumgebung von Adobe Systems zur Erstellung multimedialer, interaktiver Inhalte. Der Benutzer produziert mit dieser Software Dateien im proprietären SWF-Format. Bekannt und umgangssprachlich gemeint ist Flash als Flash Player, eine Softwarekomponente zum Betrachten dieser SWF-Dateien. Die unbekannter Researcher identifizierte unlängst eine Schwachstelle (Designfehler) in aktuellen Versionen der vorliegenden Applikation. Ein Angreifer kann durch die vorliegende Schwachstelle beliebigen Code zur Ausführung bringen und somit die Kompromittierung des Systems anstreben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (66078), Exploit-DB (17027), Zero-Day.cz (72), Tenable (75496) und SecurityFocus (BID 46860†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-4321. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 75496 (openSUSE Security Update : flash-player (openSUSE-SU-2011:0239-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119520 (Solaris Adobe Flash Player Remote Code Execution Vulnerability) zur Prüfung der Schwachstelle an.

Die vorliegende Schwachstelle ist als kritisch zu betrachten und sollte zeitnah gepatcht werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

Video

Youtube: Nicht mehr verfügbar

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.3

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CNA Base Score: 7.8
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 75496
Nessus Name: openSUSE Security Update : flash-player (openSUSE-SU-2011:0239-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 902400
OpenVAS Name: Adobe Products Remote Memory Corruption Vulnerability (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/adobe_reader_flash_avm2
Saint Name: Adobe Reader Flash AVM2 Memory Corruption

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: adobe_flashplayer_avm.rb
MetaSploit Name: Adobe Flash Player AVM Bytecode Verification Vulnerability
MetaSploit Datei: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: adobe.com
Suricata ID: 2012503
Suricata Klasse: 🔍
Suricata Message: 🔍

Timelineinfo

20.01.2011 🔍
14.03.2011 +53 Tage 🔍
14.03.2011 +0 Tage 🔍
15.03.2011 +1 Tage 🔍
15.03.2011 +0 Tage 🔍
15.03.2011 +0 Tage 🔍
15.03.2011 +0 Tage 🔍
21.03.2011 +6 Tage 🔍
21.03.2011 +0 Tage 🔍
13.06.2014 +1180 Tage 🔍
04.02.2025 +3889 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Firma: Adobe
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-0609 (🔍)
GCVE (CVE): GCVE-0-2011-0609
GCVE (VulDB): GCVE-100-4320

OVAL: 🔍

CERT: 🔍
X-Force: 66078
SecurityFocus: 46860 - Adobe Flash Player CVE-2011-0609 'SWF' File Remote Memory Corruption Vulnerability
Secunia: 43751
OSVDB: 71254 - CVE-2011-0609 - Adobe - Multiple Products - Unspecified Issue
SecurityTracker: 1025210
Vupen: ADV-2011-0655

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.03.2011 01:00
Aktualisierung: 04.02.2025 23:22
Anpassungen: 21.03.2011 01:00 (97), 30.07.2019 18:37 (10), 26.04.2024 20:10 (24), 28.06.2024 21:18 (12), 16.07.2024 15:30 (2), 09.09.2024 22:30 (1), 18.01.2025 22:35 (2), 26.01.2025 18:53 (1), 04.02.2025 23:22 (11)
Komplett: 🔍
Cache ID: 216:774:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!