Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00344

Опубликовано: 08 июл. 2014
Источник: fstec
CVSS2: 6.8
EPSS Средний

Описание

Уязвимость существует в Adobe Flash Player из-за некорректного ограничения файлового формата SWF. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, провести атаку на конечные точки JSONP при помощи межсайтовой подмены запросов (CSRF) и получить доступ к конфиденциальной информации, используя специально сформированные элементы OBJECT с SWF-содержимым, соответствующим требования кодировки символов API обратного вызова.

Вендор

Adobe Systems Inc.

Наименование ПО

Flash Player

Версия ПО

от 11.8.0.0 до 13.0.0.231 (Flash Player)
от 14.0.0.0 до 14.0.0.145 (Flash Player)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.adobe.com/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.35827
Средний

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

Adobe Flash Player before 13.0.0.231 and 14.x before 14.0.0.145 on Windows and OS X and before 11.2.202.394 on Linux, Adobe AIR before 14.0.0.137 on Android, Adobe AIR SDK before 14.0.0.137, and Adobe AIR SDK & Compiler before 14.0.0.137 do not properly restrict the SWF file format, which allows remote attackers to conduct cross-site request forgery (CSRF) attacks against JSONP endpoints, and obtain sensitive information, via a crafted OBJECT element with SWF content satisfying the character-set requirements of a callback API.

redhat
около 11 лет назад

Adobe Flash Player before 13.0.0.231 and 14.x before 14.0.0.145 on Windows and OS X and before 11.2.202.394 on Linux, Adobe AIR before 14.0.0.137 on Android, Adobe AIR SDK before 14.0.0.137, and Adobe AIR SDK & Compiler before 14.0.0.137 do not properly restrict the SWF file format, which allows remote attackers to conduct cross-site request forgery (CSRF) attacks against JSONP endpoints, and obtain sensitive information, via a crafted OBJECT element with SWF content satisfying the character-set requirements of a callback API.

nvd
около 11 лет назад

Adobe Flash Player before 13.0.0.231 and 14.x before 14.0.0.145 on Windows and OS X and before 11.2.202.394 on Linux, Adobe AIR before 14.0.0.137 on Android, Adobe AIR SDK before 14.0.0.137, and Adobe AIR SDK & Compiler before 14.0.0.137 do not properly restrict the SWF file format, which allows remote attackers to conduct cross-site request forgery (CSRF) attacks against JSONP endpoints, and obtain sensitive information, via a crafted OBJECT element with SWF content satisfying the character-set requirements of a callback API.

github
почти 5 лет назад

Rosetta-Flash JSONP Vulnerability in hapi

fstec
около 11 лет назад

Уязвимость программного обеспечения Adobe Pepper Flash для Google Chrome, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 97%
0.35827
Средний

6.8 Medium

CVSS2