Security Lab

Множественные уязвимости в Adobe Flash Player и AIR

Дата публикации:10.09.2013
Всего просмотров:3259
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: CVE-2013-3361
CVE-2013-3362
CVE-2013-3363
CVE-2013-5324
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Adobe AIR 3.x
Adobe Flash Player 11.x
Уязвимые версии:
Adobe Flash Player 11.8.800.94 и более ранние версии для Windows и Macintosh
Adobe Flash Player 11.2.202.297 и более ранние версии для Linux
Adobe Flash Player 11.1.115.69 и более ранние версии для Android 4.x
Adobe Flash Player 11.1.111.64 и более ранние версии для 3.x и 2.x
Adobe AIR 3.8.0.870 и более ранние версии для Windows и Android
Adobe AIR 3.8.0.910 и более ранние версии для Macintosh
Adobe AIR SDK & Compiler 3.8.0.870 и более ранние версии для Windows
Adobe AIR SDK & Compiler 3.8.0.910 и более ранние версии для Macintosh

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного .swf файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного .swf файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного .swf файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного .swf файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.adobe.com

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://www.adobe.com/support/security/bulletins/apsb13-21.html