APSB12-22 - Security updates available for Adobe Flash Player

Per dettagli cliccare su qualsiasi termine evidenziato. Per ulteriri informazioni, contattare il supporto tecnico.

Dettagli
Nome vulnerabilità/breve descrizione APSB12-22 - Security updates available for Adobe Flash Player
Nome CVE/CAN
Livello di minaccia del fornitore Critical
Livello di minaccia attribuito dai SophosLabs High
Soluzione APSB12-22
Descrizione del fornitore Adobe has released security updates for Adobe Flash Player 11.4.402.278 and earlier versions for Windows, Adobe Flash Player 11.4.402.265 and earlier versions for Macintosh, Adobe Flash Player 11.2.202.238 and earlier for versions for Linux, Adobe Flash Player 11.1.115.17 and earlier versions for Android 4.x, and Adobe Flash Player 11.1.111.16 and earlier versions for Android 3.x and 2.x. These updates address vulnerabilities that could cause a crash and potentially allow an attacker to take control of the affected system.
Commenti dei SophosLabs Historically, Flash vulnerabilities has been a prime vector for attacks and though we have not seen any occurrences of file exploiting these vulnerabilities we recommend patching.
Risultati dei test condotti dai SophosLabs N/A
Sfruttamenti di cui si à al corrente Nessuno sfruttamento rilevato
Primo campione rilevato Nessun campione trovato
Data scoperta Data scoperta sconosciuta
Software coinvolti Adobe Flash Player 11.4.402.278 and earlier versions for Windows
Adobe Flash Player 11.4.402.265 and earlier versions for Macintosh
Adobe Flash Player 11.2.202.238 and earlier versions for Linux
Adobe Flash Player 11.1.115.17 and earlier versions for Android 4.x
Adobe Flash Player 11.1.111.16 and earlier versions for Android 3.x and 2.x
Adobe AIR 3.4.0.2540 and earlier versions for Windows and Macintosh
Adobe AIR 3.4.0.2540 SDK (includes AIR for iOS) and earlier versions
Adobe AIR 3.4.0.2540 and earlier versions for Android
Riferimenti
Crediti
  • MAPP
  • Mateusz Jurczyk, Gynvael Coldwind, and Fermin Serna of the Google Security Team (CVE-2012-5248, CVE-2012-5249, CVE-2012-5250, CVE-2012-5251, CVE-2012-5252, CVE-2012-5253, CVE-2012-5254, CVE-2012-5255, CVE-2012-5256, CVE-2012-5257, CVE-2012-5258, CVE-2012-5259, CVE-2012-5260, CVE-2012-5261, CVE-2012-5262, CVE-2012-5263,CVE-2012-5264, CVE-2012-5265, CVE-2012-5266, CVE-2012-5267, CVE-2012-5268, CVE-2012-5269, CVE-2012-5270, CVE-2012-5271)
  • Dark Son of Code Audit Labs of vulnhunt.com (CVE-2012-5272)
Revisioni
  • October 8, 2012 - Initial analysis written

Definizione termini

Nome vulnerabilità/breve descrizione:

Identificatore del fornitore e breve descrizione del tipo di attacco.

Nome CVE/CAN:

Attualmente assegnato nome CVE. Se non esiste un nome CVE, verrà utilizzato il nome CAN finché non venga assegnato un nome CVE.

Livello di minaccia del fornitore:

Livello di minaccia attribuito dal fornitore

Livello di minaccia dei SophosLabs:

Livello di minaccia attribuito dai SophosLabs

  • RISCHIO BASSO: le possibilità che questa vulnerabilità venga sfruttata dal malware sono poche.
  • RISCHIO MEDIO: sussistono possibilità che questa vulnerabilità venga sfruttata dal malware sono poche.
  • RISCHIO ALTO: le possibilità che questa vulnerabilità venga sfruttata dal malware sono molte.
  • RISCHIO CRITICO: è quasi certo che questa vulnerabilità verrà sfruttata dal malware.

Soluzione:

Identificatore Patch del fornitore e soluzioni consigliate, o workaround se del caso.

Descrizione del fornitore:

Riassunto e possibili effetti della vulnerabilità messi a disposizione dal fornitore.

Commenti dei SophosLabs:

Opinioni e osservazioni sulla vulnerabilità fornite dai SophosLabs.

Risultati dei test condotti dai SophosLabs:

Dettagli sui test di laboratorio, se del caso. L'ambiente in cui vengono condotti i testi di laboratorio potrebbe essere molto diverso da quello dell'utente.

Sfruttamenti di cui si à al corrente:

Elenco di identità per sfruttamenti noti, se del caso.

Primo campione rilevato:

Data del primo campione rilevato dai SophosLabs.

Data scoperta:

Data della prima advisory resa pubblica.

Software coinvolti:

Versioni piattaforma e software vulnerabili.