Adobe Flash Player 直到 11.5.502.136 File Validation 内存损坏

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
8.7$0-$5k0.00

摘要信息

Adobe Flash Player 直到 11.5.502.136中曾发现分类为致命的漏洞。 被影响的是 未知函数,属于File Validation Handler组件。 对的操作导致 内存损坏。 该漏洞被称作为CVE-2013-0630, 此外,存在可用的漏洞利用。 建议升级受影响的组件。

细节信息

Adobe Flash Player 直到 11.5.502.136中曾发现分类为致命的漏洞。 被影响的是 未知函数,属于File Validation Handler组件。 对的操作导致 内存损坏。 通过 CWE 声明此问题将指向 CWE-119。 此漏洞的脆弱性 2013-01-08由公示人Mateusz Jurczyk, Gynvael Coldwind and Fermin Serna、公示人所属公司Google Security Team、公示人身份APSB13-01、公示人类型为Bulletin (网站)所披露。 您可以在 adobe.com 下载该通告。 此次披露发布已与供应商协调。

该漏洞被称作为CVE-2013-0630, CVE分配发生在2012-12-18。 没有可用的技术细节。 该漏洞的流行度低于平均水平。 此外,存在可用的漏洞利用。 当前,大致为 USD $0-$5k。

如果存在长度,则其被声明为 概念验证。 估计零日攻击的地下价格约为$25k-$100k。 Nessus 扫描器包含 ID 为 74903 的插件。 分配到SuSE Local Security Checks类别。 其依赖的端口为 0。 商业漏洞扫描器Qualys能够使用插件100135 (Microsoft Windows Update for Vulnerabilities in Adobe Flash Player in Internet Explorer 10 (KB2796096))检测此问题。

升级到版本 3.5.0.1060 可以解决此问题。 建议升级受影响的组件。 在漏洞披露后 立即 已经发布了可能的缓解方法。

此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 57184), X-Force (81019), Secunia (SA51728), SecurityTracker (ID 1027950) , Vulnerability Center (SBV-37941)。

产品信息

类型

供应商

名称

版本

许可证

支持

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 10.0
VulDB 元临时分数: 8.7

VulDB 基本分数: 10.0
VulDB 临时得分: 8.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 内存损坏
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 私人
状态: 概念验证

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 74903
Nessus 名称: openSUSE Security Update : flash-player (openSUSE-SU-2013:0121-1)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍

OpenVAS ID: 803444
OpenVAS 名称: Adobe Air Buffer Overflow Vulnerability (Mac OS X)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: Flash Player 3.5.0.1060

时间轴信息

2012-12-18 🔍
2013-01-08 +21 日 🔍
2013-01-08 +0 日 🔍
2013-01-08 +0 日 🔍
2013-01-08 +0 日 🔍
2013-01-08 +0 日 🔍
2013-01-08 +0 日 🔍
2013-01-08 +0 日 🔍
2013-01-09 +1 日 🔍
2013-01-09 +0 日 🔍
2013-01-11 +2 日 🔍
2014-06-13 +518 日 🔍
2024-12-28 +3851 日 🔍

来源信息

供应商: adobe.com

公告: APSB13-01
研究人员: Mateusz Jurczyk, Gynvael Coldwind, Fermin Serna
组织: Google Security Team
状态: 已确认
确认: 🔍
已协调: 🔍

CVE: CVE-2013-0630 (🔍)
GCVE (CVE): GCVE-0-2013-0630
GCVE (VulDB): GCVE-100-7260

OVAL: 🔍

X-Force: 81019 - Adobe Flash Player CVE-2013-0630 buffer overflow, High Risk
SecurityFocus: 57184 - Adobe Flash Player and AIR CVE-2013-0630 Remote Buffer Overflow Vulnerability
Secunia: 51728 - Microsoft Windows Flash Player Buffer Overflow Vulnerability, Highly Critical
OSVDB: 88969
SecurityTracker: 1027950 - Adobe Flash Player Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 37941 - [APSB13-01] Adobe Flash Player, AIR and AIR SDK Code Execution due to Buffer Overflow - CVE-2013-0630, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
另见: 🔍

条目信息

已创建: 2013-01-09 10時35分
已更新: 2024-12-28 13時37分
更改: 2013-01-09 10時35分 (57), 2017-04-23 14時03分 (41), 2021-04-20 16時26分 (2), 2024-12-28 13時37分 (20)
完整: 🔍
提交者:
Cache ID: 216:2B4:103

Once again VulDB remains the best source for vulnerability data.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!