| Title | Windows 上で稼働する Adobe Flash Player における任意のコードを実行される脆弱性 |
|---|---|
| Summary | Windows 上で稼働する Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、および Internet Explorer のサンドボックス保護メカニズムを回避される脆弱性が存在します。 本脆弱性は、CanSecWest 2014 の Pwn2Own コンペティションにおいて実証されました。 |
| Possible impacts | 第三者により、任意のコードを実行される、および Internet Explorer のサンドボックス保護メカニズムを回避される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | March 13, 2014, midnight |
| Registration Date | March 28, 2014, 1:32 p.m. |
| Last Update | April 11, 2014, 3:44 p.m. |
| CVSS2.0 : 危険 | |
| Score | 10 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| マイクロソフト |
| Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT:Adobe Flash Player 12.0.0.77) |
| Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1:Adobe Flash Player 12.0.0.77) |
| アドビシステムズ |
| Adobe Flash Player 12.0.0.77 |
| Adobe Flash Player 12.0.0.77 (Windows 8.0 版の Internet Explorer 10) |
| Adobe Flash Player 12.0.0.77 (Windows 8.1 版の Internet Explorer 11) |
| Adobe Flash Player 12.0.0.77 (Windows 版の Chrome) |
| Adobe Flash Player 12.0.0.77 (Windows) |
| Google Chrome 34.0.1847.116 未満 (Windows:Adobe Flash Player 12.0.0.77) |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年03月28日] 掲載 [2014年04月10日] 影響を受けるシステム:内容を更新 対策:内容を更新 ベンダ情報:Google (Google Chrome) を追加 ベンダ情報:Google (Stable Channel Update) を追加 ベンダ情報:アドビシステムズ (APSB14-09) を追加 ベンダ情報:マイクロソフト (Update for Vulnerabilities in Adobe Flash Player in Internet Explorer (2755801)) を追加 ベンダ情報:マイクロソフト (Internet Explorer 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)) を追加 参考情報:IPA セキュリティセンター 注意喚起 (Adobe Flash Player の脆弱性対策について(APSB14-09)(CVE-2014-0506等)) を追加 参考情報:JPCERT 注意喚起 (JPCERT-AT-2014-0014) を追加 参考情報:警察庁 @police (アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて(4/9)) を追加 [2014年04月11日] ベンダ情報:富士通 (アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Use-after-free vulnerability in Adobe Flash Player before 11.7.700.275 and 11.8.x through 13.0.x before 13.0.0.182 on Windows and OS X and before 11.2.202.350 on Linux, Adobe AIR before 13.0.0.83 on Android, Adobe AIR SDK before 13.0.0.83, and Adobe AIR SDK & Compiler before 13.0.0.83 allows remote attackers to execute arbitrary code, and possibly bypass an Internet Explorer sandbox protection mechanism, via unspecified vectors, as demonstrated by VUPEN during a Pwn2Own competition at CanSecWest 2014. |
|---|---|
| Publication Date | March 27, 2014, 7:55 p.m. |
| Registration Date | Jan. 26, 2021, 3:04 p.m. |
| Last Update | Nov. 21, 2024, 11:02 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:adobe:flash_player:12.0.0.77:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* | ||||