CPE, qui signifie Common Platform Enumeration, est un système normalisé de dénomination du matériel, des logiciels et des systèmes d'exploitation. CPE fournit un schéma de dénomination structuré pour identifier et classer de manière unique les systèmes informatiques, les plates-formes et les progiciels sur la base de certains attributs tels que le fournisseur, le nom du produit, la version, la mise à jour, l'édition et la langue.
CWE, ou Common Weakness Enumeration, est une liste complète et une catégorisation des faiblesses et des vulnérabilités des logiciels. Elle sert de langage commun pour décrire les faiblesses de sécurité des logiciels au niveau de l'architecture, de la conception, du code ou de la mise en œuvre, qui peuvent entraîner des vulnérabilités.
CAPEC, qui signifie Common Attack Pattern Enumeration and Classification (énumération et classification des schémas d'attaque communs), est une ressource complète, accessible au public, qui documente les schémas d'attaque communs utilisés par les adversaires dans les cyberattaques. Cette base de connaissances vise à comprendre et à articuler les vulnérabilités communes et les méthodes utilisées par les attaquants pour les exploiter.
Services & Prix
Aides & Infos
Recherche de CVE id, CWE id, CAPEC id, vendeur ou mots clés dans les CVE
Unspecified vulnerability in Adobe Flash Player before 9.0.289.0 and 10.x before 10.1.102.64 on Windows, Mac OS X, Linux, and Solaris, and 10.1.95.1 on Android, allows attackers to cause a denial of service or possibly execute arbitrary code via unknown vectors.
Informations du CVE
Faiblesses connexes
CWE-ID
Nom de la faiblesse
Source
CWE Other
No informations.
Métriques
Métriques
Score
Gravité
CVSS Vecteur
Source
V2
9.3
AV:N/AC:M/Au:N/C:C/I:C/A:C
nvd@nist.gov
EPSS
EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.
Score EPSS
Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
75.65%
–
–
2023-03-12
–
–
–
2.43%
–
2023-07-02
–
–
–
2.24%
–
2023-08-20
–
–
–
2.36%
–
2023-09-17
–
–
–
2.36%
–
2023-11-26
–
–
–
2.68%
–
2024-02-11
–
–
–
2.68%
–
2024-02-25
–
–
–
2.5%
–
2024-04-07
–
–
–
2.56%
–
2024-06-02
–
–
–
2.56%
–
2024-06-02
–
–
–
2.56%
–
2024-11-03
–
–
–
2.56%
–
2024-11-10
–
–
–
2.56%
–
2024-12-22
–
–
–
2.99%
–
2024-12-29
–
–
–
2.57%
–
2025-01-19
–
–
–
2.57%
–
2025-03-18
–
–
–
–
38.47%
2025-03-18
–
–
–
–
38.47,%
Percentile EPSS
Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.
Date de publication : 2010-11-04 23h00 +00:00 Auteur : Matthew Bergin EDB Vérifié : Yes
Adobe Flash Integer Overflow
Author: Matthew Bergin
Date: June 15, 2010
Versions Affected: Flash10e.ocx v10.0.45.2
Flash10c.ocx v10.0.32.18 r32
Root Cause: ActionScript, "ActionIf"
Affect: Denial-of-Service, possible Command Execution
CVE: CVE-2010-3639
Desc: When Parsing an ActionIf ActionScript statement four args are passed
to the function, an integer named i , a ubyte named ActionCode, a ushort
named Length, and a short named BranchOffset. If the BranchOffset is -305 or
smaller it will cause an Access Violation when reading data from a
invalid memory address. The last 16-bits of the address are controlable
with the size of the BranchOffset argument. Any data which is in a valid
segment of memory near the controlled address can be read causing Memory
Disclosure. This would be used well in combination with a memory corruption
vulnerability in order to bypass ASLR.
In doing my initial research I found a lot of interesting things along the way.
Flash10c is not vulnerable in the same way Flash10e is. I initially discovered
the integer overflow in Flash10c while fuzzing SWF. I didnt fuzz it via a web
browser but instead used a free application which uses the modules in a more
direct manner. Flash10c is not able to be attacked via a browser as far as I
have been able to tell. However, I have found during my research that Flash10e
is loaded as a module when any Flash object is encountered. I am unsure as to
if this is a configuration issue or not. In addition to this, while debugging
this issue I found that both versions have a self-changing CRC which inhibits
keeping break points set.
Another interesting note is that when confirming the PoC on Flash Movie Player
i noticed that if you open the file with the File -> Open drop down menu, the
PoC will not hit the vulnerable code causing a crash. However, if you register
the swf extension to Flash Movie Player and "double-click" the PoC file to run
it, Flash Movie Player will hit the vulnerable code every time.
The PoC code would be best embedded into HTML for remote attacks but can be
attacked in any manner in which Flash10c.ocx/Flash10e.ocx are loaded as modules
into memory.
Fuzzed Application: EolSoft Flash Movie Player (downloads.cnet.com) v1.5
Crash Details:
Access Violation
Exception caught at 1009cb23 mov al,[eax+ecx]
EAX:0267010c EBX:00e990b4 ECX:fffffef3 EDX:00e9b038
ESI:00e80000 EDI:00e990b0 ESP:0012f780 EBP:0012f99c
Reversing:
struct SWFTAG Tag[7], value DoAction
struct ACTIONRECORD ActionTag[6], value ActionIf, starts @ E3h size 5h
int i, value 0
ubyte ActionCode, value 157
ushort Length, value 2
short BranchOffset, value -305
BranchOffset is located @ E6h-E7h
PoC: https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/15426.rar (adobe_flash_int_ovrflw_poc.rar)
Products Mentioned
Configuraton 0
Adobe>>Flash_player >> Version From (including) 9.0 To (excluding) 9.0.289.0