| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Adobe Flash Player 11.6.602.171 и классифицирована как критический. Неизвестная функция компонента Flash Player поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость однозначно идентифицируется как CVE-2013-1375. Атака может быть осуществлена удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в Adobe Flash Player 11.6.602.171 и классифицирована как критический. Неизвестная функция компонента Flash Player поражена. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Уязвимость была обнаружена 12.03.2013. Слабость была опубликована 12.03.2013 специалистом Mateusz Jurczyk, Gynvael Coldwind and Fermin Serna от компании Google Security Team под идентификатором APSB13-09 как Консультация (Веб-сайт). Консультация представлена на сайте adobe.com. Публичное раскрытие информации было согласовано с продавцом.
Эта уязвимость однозначно идентифицируется как CVE-2013-1375. Присвоение CVE было выполнено 16.01.2013. Атака может быть осуществлена удаленно. Технические детали недоступны. Комплексность атаки достаточно высока. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Не определено. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 65218. Он принадлежит семейству Windows. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100143 (Microsoft Windows Update for Vulnerabilities in Adobe Flash Player in Internet Explorer 10 (KB2824670)).
Переход на версию 11.6.602.180 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу get2.adobe.com. Возможный вариант — Microsoft Silverlight/Java/Javascript. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 58439), X-Force (82734), Secunia (SA52587), SecurityTracker (ID 1028277) и Vulnerability Center (SBV-38763).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
Веб-сайт
- Поставщик: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.0VulDB Meta Temp Score: 8.6
VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 65218
Nessus Имя: Adobe AIR 3.x <= 3.6.0.597 Buffer Overflow (APSB13-09)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 803378
OpenVAS Имя: Adobe AIR Multiple Vulnerabilities -01 April 13 (Mac OS X)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Flash Player 11.6.602.180
Альтернатива: Microsoft Silverlight/Java/Javascript
Хронология
16.01.2013 🔍12.03.2013 🔍
12.03.2013 🔍
12.03.2013 🔍
12.03.2013 🔍
12.03.2013 🔍
12.03.2013 🔍
13.03.2013 🔍
13.03.2013 🔍
13.03.2013 🔍
13.03.2013 🔍
14.03.2013 🔍
09.07.2019 🔍
Источники
Поставщик: adobe.comКонсультация: APSB13-09
Исследователь: Mateusz Jurczyk, Gynvael Coldwind, Fermin Serna
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-1375 (🔍)
GCVE (CVE): GCVE-0-2013-1375
GCVE (VulDB): GCVE-100-7952
OVAL: 🔍
X-Force: 82734
SecurityFocus: 58439 - Adobe Flash Player and AIR CVE-2013-1375 Remote Heap Based Buffer Overflow Vulnerability
Secunia: 52587 - Red Hat update for flash-plugin, Highly Critical
OSVDB: 91161 - CVE-2013-1375 - Adobe - Multiple Products - Buffer Overflow Issue
SecurityTracker: 1028277
Vulnerability Center: 38763 - [APSB13-09] Adobe Flash Player before 11.6.602.180 and AIR Before 3.6.0.6090 Heap Buffer Overflow Vulnerability, Critical
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 13.03.2013 09:22Обновлено: 09.07.2019 12:48
Изменения: 13.03.2013 09:22 (95), 09.07.2019 12:48 (4)
Завершенный: 🔍
Cache ID: 216:F2E:103

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.