Adobe Flash Player до 9.0.115.0 Protocol asfunction: межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Adobe Flash Player до 9.0.115.0. Она была оценена как критический. Неизвестная функция компонента Protocol Handler вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Эта уязвимость обозначается как CVE-2007-5476. Возможно осуществить атаку удалённо. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Adobe Flash Player до 9.0.115.0. Она была оценена как критический. Неизвестная функция компонента Protocol Handler вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-80. Данный баг был выявлен 17.10.2007. Данная уязвимость была опубликована 27.12.2007 исследователем Rich Cannings при поддержке Google Security Team (Веб-сайт). Документ доступен для загрузки по адресу adobe.com.

Эта уязвимость обозначается как CVE-2007-5476. CVE был назначен 16.10.2007. Возможно осуществить атаку удалённо. Доступна техническая информация. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.007.

Объявляется Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. В сканере Nessus имеется плагин с ID 29849. Он отнесён к семейству FreeBSD Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115679 (Adobe Flash Player Multiple Vulnerabilities (APSB07-20)).

Обновление до 9.24 может устранить эту уязвимость. Исправление ошибки доступно для загрузки на adobe.com. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 26274), X-Force (37250), Secunia (SA28161), SecurityTracker (ID 1018830) и Vulnerability Center (SBV-16697).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 29849
Nessus Имя: FreeBSD : linux-flashplugin -- multiple vulnerabilities (562cf6c4-b9f1-11dc-a302-000102cc8983)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 60088
OpenVAS Имя: FreeBSD Ports: linux-flashplugin
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Flash Player 9.24
Патч: adobe.com

ХронологияИнформация

16.10.2007 🔍
17.10.2007 +1 дни 🔍
17.10.2007 +0 дни 🔍
17.10.2007 +0 дни 🔍
17.10.2007 +0 дни 🔍
17.10.2007 +0 дни 🔍
17.10.2007 +0 дни 🔍
30.10.2007 +12 дни 🔍
31.10.2007 +1 дни 🔍
19.12.2007 +49 дни 🔍
27.12.2007 +8 дни 🔍
03.01.2008 +7 дни 🔍
04.01.2008 +1 дни 🔍
29.07.2019 +4224 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: adobe.com
Исследователь: Rich Cannings
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-5476 (🔍)
GCVE (CVE): GCVE-0-2007-5476
GCVE (VulDB): GCVE-100-3525

OVAL: 🔍

X-Force: 37250 - Adobe Flash Player for Opera on Mac OS X unspecified, Low Risk
SecurityFocus: 26274 - Adobe Flash Player On Opera Browser For Mac OSX Unspecified Vulnerability
Secunia: 28161
OSVDB: 38128 - Opera with Adobe Flash Player on Mac OS X Unspecified Issue
SecurityTracker: 1018830
Vulnerability Center: 16697 - Adobe Flash Player on Opera < 9.24 on Mac OS X Unspecified Vulnerability, Critical
Vupen: ADV-2007-4238

Смотрите также: 🔍

ВходИнформация

Создано: 03.01.2008 09:20
Обновлено: 29.07.2019 14:12
Изменения: 03.01.2008 09:20 (102), 29.07.2019 14:12 (1)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!