Adobe Flash Player до 11.5.502.136 File Validation повреждение памяти

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как критический, была найдена в Adobe Flash Player до 11.5.502.136. Неизвестная функция компонента File Validation Handler вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2013-0630. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость, классифицированная как критический, была найдена в Adobe Flash Player до 11.5.502.136. Неизвестная функция компонента File Validation Handler вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 08.01.2013 исследователем Mateusz Jurczyk, Gynvael Coldwind and Fermin Serna при поддержке Google Security Team с идентификатором APSB13-01 в виде Bulletin (Веб-сайт). Уведомление опубликовано для скачивания на adobe.com. Поставщик был вовлечен в процесс раскрытия уязвимости.
Эта уязвимость известна как CVE-2013-0630. Присвоение CVE было выполнено 18.12.2012. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. В сканере Nessus имеется плагин с ID 74903. Он отнесён к семейству SuSE Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100135 (Microsoft Windows Update for Vulnerabilities in Adobe Flash Player in Internet Explorer 10 (KB2796096)).
Обновление до 3.5.0.1060 может устранить эту уязвимость. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 57184), X-Force (81019), Secunia (SA51728), SecurityTracker (ID 1027950) и Vulnerability Center (SBV-37941).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
Веб-сайт
- Поставщик: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 8.7
VulDB Базовый балл: 10.0
VulDB Временная оценка: 8.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 74903
Nessus Имя: openSUSE Security Update : flash-player (openSUSE-SU-2013:0121-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 803444
OpenVAS Имя: Adobe Air Buffer Overflow Vulnerability (Mac OS X)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Flash Player 3.5.0.1060
Хронология
18.12.2012 🔍08.01.2013 🔍
08.01.2013 🔍
08.01.2013 🔍
08.01.2013 🔍
08.01.2013 🔍
08.01.2013 🔍
08.01.2013 🔍
09.01.2013 🔍
09.01.2013 🔍
11.01.2013 🔍
13.06.2014 🔍
28.12.2024 🔍
Источники
Поставщик: adobe.comКонсультация: APSB13-01
Исследователь: Mateusz Jurczyk, Gynvael Coldwind, Fermin Serna
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-0630 (🔍)
GCVE (CVE): GCVE-0-2013-0630
GCVE (VulDB): GCVE-100-7260
OVAL: 🔍
X-Force: 81019 - Adobe Flash Player CVE-2013-0630 buffer overflow, High Risk
SecurityFocus: 57184 - Adobe Flash Player and AIR CVE-2013-0630 Remote Buffer Overflow Vulnerability
Secunia: 51728 - Microsoft Windows Flash Player Buffer Overflow Vulnerability, Highly Critical
OSVDB: 88969
SecurityTracker: 1027950 - Adobe Flash Player Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 37941 - [APSB13-01] Adobe Flash Player, AIR and AIR SDK Code Execution due to Buffer Overflow - CVE-2013-0630, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 09.01.2013 10:35Обновлено: 28.12.2024 13:37
Изменения: 09.01.2013 10:35 (57), 23.04.2017 14:03 (41), 20.04.2021 16:26 (2), 28.12.2024 13:37 (20)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:593:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.