Adobe Flash Player AVM2 Instruction Sequence Handling Schwachstelle

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Adobe Flash Player 10.x entdeckt. Sie wurde als sehr kritisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente AVM2 Instruction Sequence Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2011-0609 geführt. Der Angriff kann über das Netzwerk angegangen werden. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Adobe Flash (kurz Flash, ehemals Macromedia Flash) ist eine proprietäre integrierte Entwicklungsumgebung von Adobe Systems zur Erstellung multimedialer, interaktiver Inhalte. Der Benutzer produziert mit dieser Software Dateien im proprietären SWF-Format. Bekannt und umgangssprachlich gemeint ist Flash als Flash Player, eine Softwarekomponente zum Betrachten dieser SWF-Dateien. Die unbekannter Researcher identifizierte unlängst eine Schwachstelle (Designfehler) in aktuellen Versionen der vorliegenden Applikation. Ein Angreifer kann durch die vorliegende Schwachstelle beliebigen Code zur Ausführung bringen und somit die Kompromittierung des Systems anstreben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (66078), Exploit-DB (17027), Zero-Day.cz (72), Tenable (75496) und SecurityFocus (BID 46860†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-4321. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 75496 (openSUSE Security Update : flash-player (openSUSE-SU-2011:0239-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119520 (Solaris Adobe Flash Player Remote Code Execution Vulnerability) zur Prüfung der Schwachstelle an.
Die vorliegende Schwachstelle ist als kritisch zu betrachten und sollte zeitnah gepatcht werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.adobe.com/
CPE 2.3
CPE 2.2
Video
Youtube: Nicht mehr verfügbarCVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.5VulDB Meta Temp Score: 8.3
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CNA Base Score: 7.8
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 75496
Nessus Name: openSUSE Security Update : flash-player (openSUSE-SU-2011:0239-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 902400
OpenVAS Name: Adobe Products Remote Memory Corruption Vulnerability (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/adobe_reader_flash_avm2
Saint Name: Adobe Reader Flash AVM2 Memory Corruption
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: adobe_flashplayer_avm.rb
MetaSploit Name: Adobe Flash Player AVM Bytecode Verification Vulnerability
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: adobe.com
Suricata ID: 2012503
Suricata Klasse: 🔍
Suricata Message: 🔍
Timeline
20.01.2011 🔍14.03.2011 🔍
14.03.2011 🔍
15.03.2011 🔍
15.03.2011 🔍
15.03.2011 🔍
15.03.2011 🔍
21.03.2011 🔍
21.03.2011 🔍
13.06.2014 🔍
04.02.2025 🔍
Quellen
Hersteller: adobe.comAdvisory: adobe.com
Firma: Adobe
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-0609 (🔍)
GCVE (CVE): GCVE-0-2011-0609
GCVE (VulDB): GCVE-100-4320
OVAL: 🔍
CERT: 🔍
X-Force: 66078
SecurityFocus: 46860 - Adobe Flash Player CVE-2011-0609 'SWF' File Remote Memory Corruption Vulnerability
Secunia: 43751
OSVDB: 71254 - CVE-2011-0609 - Adobe - Multiple Products - Unspecified Issue
SecurityTracker: 1025210
Vupen: ADV-2011-0655
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 21.03.2011 01:00Aktualisierung: 04.02.2025 23:22
Anpassungen: 21.03.2011 01:00 (97), 30.07.2019 18:37 (10), 26.04.2024 20:10 (24), 28.06.2024 21:18 (12), 16.07.2024 15:30 (2), 09.09.2024 22:30 (1), 18.01.2025 22:35 (2), 26.01.2025 18:53 (1), 04.02.2025 23:22 (11)
Komplett: 🔍
Cache ID: 216:774:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.