Adobe Flash Player до 8.x Keyboard Input Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Adobe Flash Player до 8.x. Она была оценена как критический. Затронута неизвестная функция компонента Keyboard Input Handler. Манипуляция приводит к Удалённое выполнение кода. Эта уязвимость обозначается как CVE-2007-3456. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Adobe Flash Player до 8.x. Она была оценена как критический. Затронута неизвестная функция компонента Keyboard Input Handler. Манипуляция приводит к Удалённое выполнение кода. Использование CWE для описания проблемы приводит к CWE-189. Данный баг был выявлен 10.07.2007. Слабость была опубликована 11.07.2007 специалистом Mark Hills (Веб-сайт). Консультация доступна по адресу adobe.com.

Эта уязвимость обозначается как CVE-2007-3456. CVE был назначен 26.06.2007. Техническая информация отсутствует. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт доступен для загрузки на сайте securityfocus.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. В сканере Nessus имеется плагин с ID 28212. Он отнесён к семейству MacOS X Local Security Checks. Плагин выполняется в контексте типа c. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115660 (Apple Mac OS X Security Update 2007-008 Not Installed (APPLE-SA-2007-11-14)).

Исправление ошибки доступно для загрузки на adobe.com. Рекомендуется произвести апгрейд соответствующего компонента. Возможное средство устранения было опубликовано через 2 месяцы после раскрытия уязвимости.

Попытки атаки могут быть идентифицированы с помощью Snort ID 12183. В этом случае для идентификации применяется шаблон |12|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 5523. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 24856), X-Force (35337), Secunia (SA26057), SecurityTracker (ID 1018359) и Vulnerability Center (SBV-15605).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 28212
Nessus Имя: Mac OS X < 10.4.11 Multiple Vulnerabilities (Security Update 2007-008)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 58831
OpenVAS Имя: FreeBSD Ports: linux-flashplugin
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: adobe.com

Snort ID: 12183
Snort Сообщение: EXPLOIT Adobe FLV long string script data buffer overflow
Snort Шаблон: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

26.06.2007 🔍
10.07.2007 +14 дни 🔍
10.07.2007 +0 дни 🔍
10.07.2007 +0 дни 🔍
11.07.2007 +1 дни 🔍
11.07.2007 +0 дни 🔍
11.07.2007 +0 дни 🔍
11.07.2007 +0 дни 🔍
12.07.2007 +0 дни 🔍
16.07.2007 +4 дни 🔍
18.07.2007 +2 дни 🔍
04.09.2007 +48 дни 🔍
14.11.2007 +71 дни 🔍
30.01.2025 +6287 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: adobe.com
Исследователь: Mark Hills
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-3456 (🔍)
GCVE (CVE): GCVE-0-2007-3456
GCVE (VulDB): GCVE-100-3185

OVAL: 🔍

CERT: 🔍
X-Force: 35337 - Adobe Flash Player SWF code execution, High Risk
SecurityFocus: 24856 - Adobe Flash Player SWF File Handling Remote Code Execution Vulnerability
Secunia: 26057
OSVDB: 38054 - Adobe Flash Player Crafted FLV / SWF Handling Overflow
SecurityTracker: 1018359
Vulnerability Center: 15605 - Adobe Flash Player SWF File Handling Vulnerability Allows Code Execution, Medium
Vupen: ADV-2007-2497

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 18.07.2007 16:23
Обновлено: 30.01.2025 16:31
Изменения: 18.07.2007 16:23 (114), 22.07.2019 09:09 (2), 13.01.2025 04:02 (17), 30.01.2025 16:31 (1)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!