Adobe Flash Player till 9.0.124.0 File privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
8.8$0-$5k0.00

En kritiskt svag punkt hittades i Adobe Flash Player till 9.0.124.0 (Multimedia Player Software). Som påverkar en okänd funktion av komponenten File Handler. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Felet upptäcktes på 24/07/2007. Den svaga punkten är publicerad 09/04/2008 av Mark Dowd (team509) av ISS X-Force (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på adobe.com. Denna svaga punkt är känd som CVE-2007-5275. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Den exploit kan laddas ner från immunitysec.com. Han deklarerade proof-of-concept. Minst 76 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 90018 (openSUSE Security Update : cgit (openSUSE-2016-356)), så att sårbarheten kan testas.

En uppgradering till den version 9.0.124.0 att åtgärda problemet. Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från adobe.com. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats 9 år efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (38334) och Tenable (90018).

Produktinfo

Typ

Säljare

namn

Version

Licens

Stöd

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 9.8
VulDB Meta Temp poäng: 8.8

VulDB Baspoäng: 9.8
VulDB Temp Betyg: 8.8
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Proof-of-Concept
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 90018
Nessus namn: openSUSE Security Update : cgit (openSUSE-2016-356)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 90018
OpenVAS namn: Adobe Flash Player 9.0.115.0 and earlier vulnerability (Lin)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Upgrade: Flash Player 9.0.124.0
Lappa: adobe.com

Tidslinjeinfo

24/07/2007 🔍
08/10/2007 +76 dagar 🔍
08/10/2007 +0 dagar 🔍
08/10/2007 +0 dagar 🔍
25/12/2007 +78 dagar 🔍
09/04/2008 +106 dagar 🔍
09/04/2008 +0 dagar 🔍
09/04/2008 +0 dagar 🔍
21/04/2008 +11 dagar 🔍
27/05/2008 +36 dagar 🔍
17/03/2016 +2851 dagar 🔍
18/03/2016 +1 dagar 🔍
01/08/2019 +1231 dagar 🔍

Källorinfo

Säljare: adobe.com

Rådgivande: adobe.com
Forskare: Mark Dowd (team509)
Organisation: ISS X-Force
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2007-5275 (🔍)
OVAL: 🔍

X-Force: 38334
SecurityTracker: 1019811
Vulnerability Center: 17154 - Adobe Macromedia Flash 9 Plug-in Allows Remote DNS Rebinding Attacks, Medium
SecurityFocus: 29386 - Retired: Adobe Flash Player SWF File Remote Code Execution Vulnerability
Secunia: 28083 - Adobe Flash Player Multiple Vulnerabilities, Highly Critical
OSVDB: 44282 - Adobe Flash Player Unspecified Input Validation Arbitrary Code Execution
Vupen: ADV-2007-4258

Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 21/04/2008 12:19
Uppdaterad: 01/08/2019 19:07
Ändringar: 21/04/2008 12:19 (98), 01/08/2019 19:07 (10)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!