Внедрение произвольных HTTP заголовков в Adobe Flash Player Plugin

Дата публикации:
19.10.2006
Дата изменения:
08.04.2009
Всего просмотров:
3508
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Macromedia Flash Player 7.x
Macromedia Flash Player 8.x
Adobe Flash Player 9.x
Уязвимые версии:
Flash Player Plugin 9.0.16 и более ранние версии.
Flash Player Plugin 7.0.63 for Linux, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести CSRF нападение.

1. Уязвимость существует из-за недостаточной проверки входных данных в функции addRequestHeader(). Удаленный пользователь может вызвать функцию addRequestHeader() и добавить произвольные заголовки к HTTP запросу Flash Player. Пример для Firefox:

  req.addRequestHeader("Content-Length:0\r\n\r\n" +
    "POST\t/anotherpath\tHTTP/1.1\r\n" +
    "Host:host\r\n" +
    "Referer:faked\r\n" +
    "User-Agent:faked\r\n" +
    "Content-Type:faked\r\n" +
    "Content-Length:3\r\n" +
    "\r\n" +
    "foo\n",
    "bar");
2. Уязвимость существует из-за недостаточной обработки атрибута contentType. Злоумышленник может с помощью специально сформированного значения contentType указать произвольные заголовки для HTTP запроса. Пример:

  req.contentType = "text/plain\r\nReferer: anything";
Злоумышленник может воспользоваться описанными выше уязвимостями для проведения CSRF атак.

URL производителя: www.adobe.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
08.04.2009
Изменена секция "Решение"

Ссылки: HTTP Header Injection Vulnerabilities in the Flash Player Plugin

или введите имя

CAPTCHA