Adobe Flash Player przed 10.1.106.16 ActiveX Control memory corruption
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
9.5 | $0-$5k | 0.00 |
Odkryto lukę w Adobe Flash Player (Multimedia Player Software). Problemem dotknięta jest nieznana funkcja w komponencie ActiveX Control. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2012-02-16 z firmy Palo Alto Networks (Website). Raport na temat podatności został udostępniony pod adresem adobe.com. Podatność ta jest zwana CVE-2012-0751. Eksploitacja luki jest uważana za łatwą. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 74858 (openSUSE Security Update : flash-player (openSUSE-2012-98)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 10.1.106.16 eliminuje tę podatność.
Błąd jest również udokumentowany w bazie podatności Tenable (74858).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
- 3.2.0.206
- 3.2.0.207
- 3.5.0.106
- 3.9.0.103
- 3.9.0.106
- 3.9.0.138
- 3.9.0.1010 SDK
- 3.9.0.1380 SDK
- 4.0.0.139
- 6.0.79
- 8
- 8.0
- 8.0.1
- 8.0.2
- 8.0.3
- 8.0.4
- 8.0.5
- 8.0.6
- 8.0.7
- 8.0.8
- 8.0.9
- 8.0.11
- 8.0.12
- 8.0.13
- 8.0.14
- 8.0.15
- 8.0.16
- 8.0.17
- 8.0.18
- 8.0.19
- 8.0.21
- 8.0.22
- 8.0.23
- 8.0.24
- 8.0.25
- 8.0.26
- 8.0.27
- 8.0.28
- 8.0.29
- 8.0.31
- 8.0.32
- 8.0.33
- 8.0.34
- 9
- 9.0
- 9.0.1
- 9.0.2
- 9.0.3
- 9.0.4
- 9.0.5
- 9.0.6
- 9.0.7
- 9.0.8
- 9.0.9
- 9.0.11
- 9.0.12
- 9.0.13
- 9.0.14
- 9.0.15
- 9.0.16
- 9.0.48
- 9.0.114
- 9.0.115
- 9.0.124
- 9.24
- 10
- 10.0
- 10.0.12
- 10.0.12.1
- 10.0.12.2
- 10.0.12.3
- 10.0.12.4
- 10.0.12.5
- 10.0.12.6
- 10.0.12.7
- 10.0.12.8
- 10.0.12.9
- 10.0.12.11
- 10.0.12.12
- 10.0.12.13
- 10.0.12.14
- 10.0.12.15
- 10.0.12.16
- 10.0.12.17
- 10.0.12.18
- 10.0.12.19
- 10.0.12.21
- 10.0.12.22
- 10.0.12.23
- 10.0.12.24
- 10.0.12.25
- 10.0.12.26
- 10.0.12.27
- 10.0.12.28
- 10.0.12.29
- 10.0.12.31
- 10.0.12.32
- 10.0.12.33
- 10.0.12.34
- 10.0.12.35
- 10.0.12.36
- 10.0.42
- 10.0.42.1
- 10.0.42.2
- 10.0.42.3
- 10.0.42.4
- 10.0.42.5
- 10.0.42.6
- 10.0.42.7
- 10.0.42.8
- 10.0.42.9
- 10.0.42.11
- 10.0.42.12
- 10.0.42.13
- 10.0.42.14
- 10.0.42.15
- 10.0.42.16
- 10.0.42.17
- 10.0.42.18
- 10.0.42.19
- 10.0.42.21
- 10.0.42.22
- 10.0.42.23
- 10.0.42.24
- 10.0.42.25
- 10.0.42.26
- 10.0.42.27
- 10.0.42.28
- 10.0.42.29
- 10.0.42.31
- 10.0.42.32
- 10.0.42.33
- 10.0.42.34
- 10.1.102
- 10.1.102.64
- 10.1.106
- 10.1.106.1
- 10.1.106.2
- 10.1.106.3
- 10.1.106.4
- 10.1.106.5
- 10.1.106.6
- 10.1.106.7
- 10.1.106.8
- 10.1.106.9
- 10.1.106.11
- 10.1.106.12
- 10.1.106.13
- 10.1.106.14
- 10.1.106.15
Licencja
Wsparcie
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 10.0VulDB Wynik metatemperatury: 9.5
VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 9.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 74858
Nessus Imię: openSUSE Security Update : flash-player (openSUSE-2012-98)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 71165
OpenVAS Imię: FreeBSD Ports: linux-f10-flashplugin
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: Flash Player 10.1.106.16
McAfee IPS: 🔍
McAfee IPS Wersja: 🔍
PaloAlto IPS: 🔍
Oś czasu
2012-01-18 🔍2012-02-15 🔍
2012-02-15 🔍
2012-02-16 🔍
2012-02-16 🔍
2012-02-16 🔍
2014-06-13 🔍
2015-03-23 🔍
2021-11-30 🔍
Źródła
Sprzedawca: adobe.comRaport: adobe.com
Organizacja: Palo Alto Networks
Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2012-0751 (🔍)
OVAL: 🔍
Vulnerability Center: 34498 - [APSB12-03] Adobe Flash Player Windows ActiveX Control Memory Corruption Issue Allows Remote Code Execution, Critical
SecurityFocus: 52032 - Adobe Flash Player CVE-2012-0752 Remote Memory Corruption Vulnerability
Secunia: 48265
Zobacz także: 🔍
Wpis
Stworzono: 2015-03-23 16:50Aktualizacje: 2021-11-30 08:16
Zmiany: 2015-03-23 16:50 (64), 2017-04-19 10:31 (14), 2021-11-30 08:15 (2), 2021-11-30 08:16 (1)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.