Adobe Flash Player bis 10.1.106.15 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Zusammenfassunginfo

In Adobe Flash Player bis 10.1.106.15 wurde eine kritische Schwachstelle ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2011-0627. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

In Adobe Flash Player bis 10.1.106.15 (Multimedia Player Software) wurde eine Schwachstelle entdeckt. Sie wurde als sehr kritisch eingestuft. Dabei geht es um ein unbekannter Prozess. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Adobe Flash Player before 10.3.181.14 on Windows, Mac OS X, Linux, and Solaris and before 10.3.185.21 on Android allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via crafted Flash content, as possibly exploited in the wild in May 2011 by a Microsoft Office document with an embedded .swf file.

Die Schwachstelle wurde am 13.05.2011 von Adobe (Website) an die Öffentlichkeit getragen. Das Advisory kann von adobe.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2011-0627 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 16.07.2024). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.

Er wird als attackiert gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 54299 (Flash Player < 10.3.181.14 Multiple Vulnerabilities (APSB11-12)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 118935 (Adobe Flash Player Multiple Code Execution Vulnerabilities (APSB11-12)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 10.1.106.16 vermag dieses Problem zu beheben. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 11233 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von Zero-Day.cz (437), Tenable (54299), SecurityFocus (BID 47810†) und Vulnerability Center (SBV-31434†) dokumentiert. Die Schwachstellen VDB-56454, VDB-57536, VDB-57447 und VDB-57446 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Attackiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 54299
Nessus Name: Flash Player < 10.3.181.14 Multiple Vulnerabilities (APSB11-12)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 69763
OpenVAS Name: FreeBSD Ports: linux-flashplugin
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Zero-Day.cz: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Flash Player 10.1.106.16
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

20.01.2011 🔍
12.05.2011 +112 Tage 🔍
12.05.2011 +0 Tage 🔍
13.05.2011 +1 Tage 🔍
13.05.2011 +0 Tage 🔍
15.05.2011 +2 Tage 🔍
23.03.2015 +1408 Tage 🔍
16.07.2024 +3403 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Firma: Adobe
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-0627 (🔍)
GCVE (CVE): GCVE-0-2011-0627
GCVE (VulDB): GCVE-100-57448

OVAL: 🔍

SecurityFocus: 47810 - Adobe Flash Player CVE-2011-0627 Remote Memory Corruption Vulnerability
Secunia: 44590
Vulnerability Center: 31434 - [APSB11-12] Adobe Flash Player <10.3.181.14 Memory Corruption Allows Remote Code Execution (CVE-2011-0627), Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 16.07.2024 12:49
Anpassungen: 23.03.2015 16:50 (64), 22.03.2017 09:51 (11), 07.11.2021 10:23 (4), 07.11.2021 10:29 (2), 16.07.2024 12:49 (20)
Komplett: 🔍
Cache ID: 216:9C8:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!