| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Adobe Shockwave Player 12.0.0.112 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf. Die Bearbeitung verursacht erweiterte Rechte. Diese Sicherheitslücke ist unter CVE-2013-1385 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Eine problematische Schwachstelle wurde in Adobe Shockwave Player 12.0.0.112 (Multimedia Player Software) ausgemacht. Es geht hierbei um ein unbekannter Codeblock. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:
Adobe Shockwave Player before 12.0.2.122 does not prevent access to address information, which makes it easier for attackers to bypass the ASLR protection mechanism via unspecified vectors.Die Schwachstelle wurde am 09.04.2013 durch Aaron Portnoy (iDefense) von Exodus Intelligence als APSB13-12 in Form eines bestätigten Bulletins (Website) veröffentlicht. Das Advisory kann von adobe.com heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 16.01.2013 als CVE-2013-1385 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 65936 (FreeBSD : linux-flashplugin -- multiple vulnerabilities (15236023-a21b-11e2-a460-208984377b34)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121052 (Adobe Shockwave Player Multiple Vulnerabilities (APSB13-12)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 12.0.2.122 vermag dieses Problem zu beheben. Eine neue Version kann von adobe.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat hiermit sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13574 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (83307), Tenable (65936), SecurityFocus (BID 58971†), OSVDB (92139†) und Secunia (SA52981†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-8213, VDB-8214 und VDB-8215. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 65936
Nessus Name: FreeBSD : linux-flashplugin -- multiple vulnerabilities (15236023-a21b-11e2-a460-208984377b34)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 803381
OpenVAS Name: Adobe Shockwave Player Multiple Vulnerabilities -01 April 13 (Mac OS X)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Shockwave Player 12.0.2.122
TippingPoint: 🔍
Fortigate IPS: 🔍
Timeline
16.01.2013 🔍09.04.2013 🔍
09.04.2013 🔍
09.04.2013 🔍
09.04.2013 🔍
09.04.2013 🔍
09.04.2013 🔍
10.04.2013 🔍
10.04.2013 🔍
10.04.2013 🔍
08.05.2021 🔍
Quellen
Hersteller: adobe.comAdvisory: APSB13-12
Person: Aaron Portnoy (iDefense)
Firma: Exodus Intelligence
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-1385 (🔍)
GCVE (CVE): GCVE-0-2013-1385
GCVE (VulDB): GCVE-100-8216
X-Force: 83307
SecurityFocus: 58971 - RETIRED: Adobe Shockwave Player APSB13-12 Multiple Security Vulnerabilities
Secunia: 52981 - Adobe Shockwave Player Multiple Vulnerabilities, Highly Critical
OSVDB: 92139
SecurityTracker: 1028401 - Adobe Shockwave Player Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 39085 - [APSB13-12] Adobe Shockwave Player Before 12.0.2.122 Memory Leakage Vulnerability, High
Siehe auch: 🔍
Eintrag
Erstellt: 10.04.2013 18:19Aktualisierung: 08.05.2021 07:47
Anpassungen: 10.04.2013 18:19 (88), 26.04.2017 23:59 (4), 08.05.2021 07:47 (3)
Komplett: 🔍
Editor:
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.