Множественные уязвимости в Adobe Flash Player и AIR

Дата публикации:
09.07.2013
Всего просмотров:
573
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2013-3344
CVE-2013-3345
CVE-2013-3347
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Adobe AIR 3.x
Adobe Flash Player 11.x
Уязвимые версии:
Adobe Flash Player 11.7.700.224 и более ранние версии для Windows
Adobe Flash Player 11.7.700.225 и более ранние версии для Macintosh
Adobe Flash Player 11.2.202.291 и более ранние версии для Linux
Adobe Flash Player 11.1.115.63 и более ранние версии для Android 4.x
Adobe Flash Player 11.1.111.59 и более ранние версии для Android 3.x и 2.x
Adobe AIR 3.7.0.2090 и более ранние версии для Windows и Android
Adobe AIR 3.7.0.2100 и более ранние версии для Macintosh
Adobe AIR SDK & Compiler 3.7.0.2090 и более ранние версии для Windows
Adobe AIR SDK & Compiler 3.7.0.2100 и более ранние версии для Macintosh

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Целочисленное переполнение обнаружено при обработке PCM кода. Удаленный пользователь может получить контроль над PCM буфером посредством ActionScript3 кода и выполнить произвольный код на целевой системе.

URL производителя: www.adobe.com

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://www.adobe.com/support/security/bulletins/apsb13-17.html
http://www.zerodayinitiative.com/advisories/ZDI-13-177/

или введите имя

CAPTCHA