| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 8.2 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Adobe Flash Player đến 11.3.300.270. Thành phần bị ảnh hưởng là một hàm không xác định. Việc xử lý có thể dẫn đến tràn bộ đệm. Lỗ hổng bảo mật này được biết đến với mã CVE-2012-1535. Tấn công có thể được khởi tạo từ xa. Hơn nữa, đã có mã khai thác sẵn sàng. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Adobe Flash Player đến 11.3.300.270. Thành phần bị ảnh hưởng là một hàm không xác định. Việc xử lý có thể dẫn đến tràn bộ đệm. Sự cố này được xác định là CWE-119 thông qua CWE. 14/08/2012 là ngày phát hiện lỗi. Thông tin về điểm yếu đã được công bố vào ngày 14/08/2012 bởi Alexander Gavrun với sự tham gia của iDefense Labs với định danh APSB12-18 dưới dạng Bulletin (Trang web). Khuyến cáo có sẵn để tải tại adobe.com.
Lỗ hổng bảo mật này được biết đến với mã CVE-2012-1535. Việc gán CVE đã diễn ra vào 08/03/2012. Tấn công có thể được khởi tạo từ xa. Không có thông tin chi tiết kỹ thuật. Tấn công yêu cầu độ phức tạp cao. Khai thác được cho là khó khăn. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng đã được công khai và có thể bị khai thác. Vào lúc này, giá exploit ước khoảng USD $0-$5k.
Nếu trường này có độ dài, thì nó được đặt là chức năng cao. Khai thác này được chia sẻ để tải xuống tại securityfocus.com. Là 0-day, giá chợ đen ước tính khoảng $25k-$100k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 74716. Nếu có độ dài, nó được gán vào họ SuSE Local Security Checks. Plugin đang chạy trong ngữ cảnh loại l. Cổng 0 đang được sử dụng. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 120441 (Red Hat Update for flash-plugin (RHSA-2012:1203)).
Việc nâng cấp lên phiên bản 11.3.300.271 sẽ giải quyết được sự cố này. Phiên bản mới đã sẵn sàng để tải xuống tại get.adobe.com. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Ngoài ra, bạn có thể phát hiện và ngăn chặn kiểu tấn công này bằng TippingPoint cùng với bộ lọc 4062. Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 55009), Secunia (SA50285), Vulnerability Center (SBV-35870) , Tenable (74716).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
hỗ trợ
Trang web
- Nhà cung cấp: https://www.adobe.com/
CPE 2.3
CPE 2.2
Video

CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 8.4VulDB Điểm tạm thời meta: 8.2
VulDB Điểm cơ sở: 9.0
VulDB Điểm tạm thời: 8.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 7.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Một phần
Cục bộ: Có
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bị tấn công
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Đã thêm: 🔍
KEV Đến khi nào: 🔍
KEV Khắc phục: 🔍
KEV Ransomware: 🔍
KEV Thông báo: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 74716
Nessus Tên: openSUSE Security Update : flash-player (openSUSE-SU-2012:0996-1)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 802941
OpenVAS Tên: Adobe Flash Player Font Parsing Code Execution Vulnerability - (Linux)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Saint ID: exploit_info/flash_opentype_font_integer_overflow
Saint Tên: Adobe Flash Player OpenType Font Integer Overflow
Qualys ID: 🔍
Qualys Tên: 🔍
MetaSploit ID: adobe_flash_otf_font.rb
MetaSploit Tên: Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow
MetaSploit Tệp tin: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
nâng cấp: Flash Player 11.3.300.271
Suricata ID: 2015809
Suricata Lớp: 🔍
Suricata Tin nhắn: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
dòng thời gian
08/03/2012 🔍14/08/2012 🔍
14/08/2012 🔍
14/08/2012 🔍
14/08/2012 🔍
14/08/2012 🔍
14/08/2012 🔍
15/08/2012 🔍
15/08/2012 🔍
16/08/2012 🔍
13/06/2014 🔍
09/09/2024 🔍
Nguồn
Nhà cung cấp: adobe.comKhuyến cáo: APSB12-18
Nhà nghiên cứu: Alexander Gavrun
Tổ chức: iDefense Labs
Trạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2012-1535 (🔍)
GCVE (CVE): GCVE-0-2012-1535
GCVE (VulDB): GCVE-100-5947
OVAL: 🔍
SecurityFocus: 55009 - Adobe Flash Player CVE-2012-1535 Remote Code Execution Vulnerability
Secunia: 50285
OSVDB: 84607 - CVE-2012-1535 - Adobe - Flash Player - Unspecified Issue
Vulnerability Center: 35870 - [APSB12-18] Adobe Flash Player 11.3.300.270 and Earlier Remote DoS or Arbitrary Code Execution Vulnerability, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 16/08/2012 16:07Đã cập nhật: 09/09/2024 22:29
Thay đổi: 16/08/2012 16:07 (100), 30/07/2019 21:13 (10), 23/04/2024 08:33 (24), 15/07/2024 01:42 (2), 16/07/2024 22:47 (12), 09/09/2024 22:29 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận