CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
È stata rilevata una vulnerabilità di livello critico in Adobe Flash Player fino 11.1.102.63 (Multimedia Player Software). Riguarda una funzione sconosciuta del componente Matrix3D. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe denial of service. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 05/03/2012 da Tavis Ormandy (@taviso) da Google Security Team (Website) (confermato). L'advisory è scaricabile da adobe.com. La pubblicazione è stata coordinata con il produttore. Questo punto di criticità è identificato come CVE-2012-0768. La vulnerabilità è relativamente apprezzata, anche se ha un'alta complessità. Con la rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un privato metodo di utilizzo è disponibile.
Un metodo di utilizzo è stato sviluppato da Tavis Ormandy. È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 74564 (openSUSE Security Update : flash-player (openSUSE-SU-2012:0349-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 11.1.102.63 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nei database Tenable (74564).
Prodotto
Genere
Fornitore
Nome
Versione
- 11.1.102.0
- 11.1.102.1
- 11.1.102.2
- 11.1.102.3
- 11.1.102.4
- 11.1.102.5
- 11.1.102.6
- 11.1.102.7
- 11.1.102.8
- 11.1.102.9
- 11.1.102.10
- 11.1.102.11
- 11.1.102.12
- 11.1.102.13
- 11.1.102.14
- 11.1.102.15
- 11.1.102.16
- 11.1.102.17
- 11.1.102.18
- 11.1.102.19
- 11.1.102.20
- 11.1.102.21
- 11.1.102.22
- 11.1.102.23
- 11.1.102.24
- 11.1.102.25
- 11.1.102.26
- 11.1.102.27
- 11.1.102.28
- 11.1.102.29
- 11.1.102.30
- 11.1.102.31
- 11.1.102.32
- 11.1.102.33
- 11.1.102.34
- 11.1.102.35
- 11.1.102.36
- 11.1.102.37
- 11.1.102.38
- 11.1.102.39
- 11.1.102.40
- 11.1.102.41
- 11.1.102.42
- 11.1.102.43
- 11.1.102.44
- 11.1.102.45
- 11.1.102.46
- 11.1.102.47
- 11.1.102.48
- 11.1.102.49
- 11.1.102.50
- 11.1.102.51
- 11.1.102.52
- 11.1.102.53
- 11.1.102.54
- 11.1.102.55
- 11.1.102.56
- 11.1.102.57
- 11.1.102.58
- 11.1.102.59
- 11.1.102.60
- 11.1.102.61
- 11.1.102.62
- 11.1.102.63
Licenza
Supporto
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 6.6
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Denial of serviceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Privato
Stato: Proof-of-Concept
Autore: Tavis Ormandy
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 74564
Nessus Nome: openSUSE Security Update : flash-player (openSUSE-SU-2012:0349-1)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 71158
OpenVAS Nome: FreeBSD Ports: linux-f10-flashplugin
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Upgrade: Flash Player 11.1.102.63
McAfee IPS: 🔍
McAfee IPS Versione: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Sequenza temporale
18/01/2012 🔍05/03/2012 🔍
05/03/2012 🔍
05/03/2012 🔍
05/03/2012 🔍
05/03/2012 🔍
06/03/2012 🔍
06/03/2012 🔍
06/03/2012 🔍
06/03/2012 🔍
13/06/2014 🔍
21/03/2021 🔍
Fonti
Fornitore: adobe.comAdvisory: adobe.com
Riceratore: Tavis Ormandy (@taviso)
Organizzazione: Google Security Team
Stato: Confermato
Confermato: 🔍
Coordinato: 🔍
CVE: CVE-2012-0768 (🔍)
OVAL: 🔍
SecurityTracker: 1026761 - Adobe Flash Player Bugs Let Remote Users Execute Arbitrary Code and Obtain Information
Vulnerability Center: 34564 - [APSB12-05] Adobe Flash Player < 11.1.102.63 Matrix3D Remote Memory Corruption Vulnerability, Critical
SecurityFocus: 52297 - Adobe Flash Player CVE-2012-0768 Remote Code Execution Vulnerability
Secunia: 48281 - Adobe Flash Player Two Vulnerabilities, Highly Critical
OSVDB: 79817
scip Labs: https://www.scip.ch/en/?labs.20161013
Varie: 🔍
Voce
Data di creazione: 06/03/2012 01:00Aggiornamenti: 21/03/2021 09:19
I cambiamenti: 06/03/2012 01:00 (89), 09/04/2017 18:57 (13), 21/03/2021 09:19 (3)
Completa: 🔍
Cache ID: 3:98B:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.