Adobe Flash Player bis 11.2.202.262/11.5.502.149 Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Adobe Flash Player bis 11.2.202.262/11.5.502.149 ausgemacht. Sie wurde als problematisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Flash Player. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2013-0644 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Adobe Flash Player bis 11.2.202.262/11.5.502.149 (Multimedia Player Software) gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Flash Player. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-399 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Use-after-free vulnerability in Adobe Flash Player before 10.3.183.63 and 11.x before 11.6.602.168 on Windows, before 10.3.183.61 and 11.x before 11.6.602.167 on Mac OS X, before 10.3.183.61 and 11.x before 11.2.202.270 on Linux, before 11.1.111.43 on Android 2.x and 3.x, and before 11.1.115.47 on Android 4.x; Adobe AIR before 3.6.0.597; and Adobe AIR SDK before 3.6.0.599 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2013-0649 and CVE-2013-1374.Die Schwachstelle wurde am 12.02.2013 durch Mateusz Jurczyk, Gynvael Coldwind und Fermin Serna (iDefense) von Google Security Team als APSB13-05 in Form eines nicht definierten Advisories (Website) publik gemacht. Das Advisory kann von adobe.com heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 18.12.2012 unter CVE-2013-0644 geführt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 64583 (Adobe AIR 3.x <= 3.5.0.1060 Buffer Overflow (APSB13-05)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166683 (SUSE Enterprise Linux Security Update for flash-player (SUSE-SU-2013:0296-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 11.2.202.270, 11.6.602.167 oder 11.6.602.168 vermag dieses Problem zu beheben. Eine neue Version kann von adobe.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (64583), SecurityFocus (BID 57907†) und Vulnerability Center (SBV-38435†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Weitere Informationen werden unter securosis.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-7712, VDB-7713, VDB-7719 und VDB-7721. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 64583
Nessus Name: Adobe AIR 3.x <= 3.5.0.1060 Buffer Overflow (APSB13-05)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 803412
OpenVAS Name: Adobe AIR Multiple Vulnerabilities -01 Feb13 (Linux)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Flash Player 11.2.202.270/11.6.602.167/11.6.602.168
Timeline
18.12.2012 🔍12.02.2013 🔍
12.02.2013 🔍
12.02.2013 🔍
12.02.2013 🔍
12.02.2013 🔍
13.02.2013 🔍
18.02.2013 🔍
05.05.2021 🔍
Quellen
Hersteller: adobe.comAdvisory: APSB13-05
Person: Mateusz Jurczyk, Gynvael Coldwind, Fermin Serna (iDefense)
Firma: Google Security Team
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-0644 (🔍)
GCVE (CVE): GCVE-0-2013-0644
GCVE (VulDB): GCVE-100-7716
OVAL: 🔍
SecurityFocus: 57907 - RETIRED: Adobe Flash Player and AIR APSB13-05 Multiple Security Vulnerabilities
Vulnerability Center: 38435 - [APSB13-05] Adobe Flash Player, Adobe AIR and AIR SDK Remote Use-After-Free Vulnerability (CVE-2013-0644), Critical
Heise: 1802786
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 18.02.2013 12:04Aktualisierung: 05.05.2021 09:12
Anpassungen: 18.02.2013 12:04 (82), 24.04.2017 15:00 (3), 05.05.2021 09:12 (3)
Komplett: 🔍
Cache ID: 216:929:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.