Vulnerabilidad en Adobe Flash Player, Adobe AIR, Adobe AIR SDK y Adobe AIR SDK & Compiler (CVE-2014-4671)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
09/07/2014
Última modificación:
22/09/2015
Descripción
Adobe Flash Player anterior a 13.0.0.231 y 14.x anterior a 14.0.0.145 en Windows y OS X y anterior a 11.2.202.394 en Linux, Adobe AIR anterior a 14.0.0.137 en Android, Adobe AIR SDK anterior a 14.0.0.137 y Adobe AIR SDK & Compiler anterior a 14.0.0.137 no restringen debidamente el formatos de ficheros SWF, lo que permitte a atacantes remotos realizar ataques de CSRF contra Endpoints JSONP, y obtener información sensible, a través de un elemento OBJECT manipulado con contenido SWF que satisface los requisitos de la configuración de caracteres de una API de devolución de llamadas.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:adobe:flash_player:*:*:*:*:*:*:*:* | 11.2.202.378 (incluyendo) | |
cpe:2.3:a:adobe:flash_player:11.2.202.223:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.228:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.233:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.235:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.236:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.238:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.243:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.251:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.258:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.261:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.262:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.270:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.273:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:flash_player:11.2.202.275:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://helpx.adobe.com/security/products/flash-player/apsb14-17.html
- http://miki.it/blog/2014/7/8/abusing-jsonp-with-rosetta-flash/
- http://rhn.redhat.com/errata/RHSA-2014-0860.html
- http://secunia.com/advisories/59774
- http://secunia.com/advisories/59837
- http://security.gentoo.org/glsa/glsa-201407-02.xml
- http://www.securityfocus.com/bid/68457
- http://www.securitytracker.com/id/1030533