| 概要 | Adobe Flash Player before 13.0.0.231 and 14.x before 14.0.0.145 on Windows and OS X and before 11.2.202.394 on Linux, Adobe AIR before 14.0.0.137 on Android, Adobe AIR SDK before 14.0.0.137, and Adobe AIR SDK & Compiler before 14.0.0.137 do not properly restrict the SWF file format, which allows remote attackers to conduct cross-site request forgery (CSRF) attacks against JSONP endpoints, and obtain sensitive information, via a crafted OBJECT element with SWF content satisfying the character-set requirements of a callback API. |
|---|---|
| 公表日 | 2014年7月9日14:04 |
| 登録日 | 2021年1月26日15:13 |
| 最終更新日 | 2024年11月21日11:10 |
| CVSS2.0 : MEDIUM | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | はい |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:adobe:flash_player:*:*:*:*:*:*:*:* | 11.2.202.378 | ||||
| cpe:2.3:a:adobe:flash_player:11.2.202.223:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.228:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.233:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.235:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.236:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.238:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.243:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.251:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.258:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.261:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.262:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.270:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.273:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.275:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.280:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.285:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.291:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.297:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.310:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.332:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.335:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.336:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.341:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.346:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.350:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.356:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:11.2.202.359:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:adobe:adobe_air:*:*:*:*:*:*:*:* | 14.0.0.110 | ||||
| cpe:2.3:a:adobe:adobe_air:13.0.0.111:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:adobe_air:13.0.0.83:*:*:*:*:*:*:* | |||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:adobe:adobe_air_sdk:13.0.0.111:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:adobe_air_sdk:13.0.0.83:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:adobe_air_sdk:*:*:*:*:*:*:*:* | 14.0.0.110 | ||||
| 構成4 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:adobe:flash_player:*:*:*:*:*:*:*:* | 13.0.0.223 | ||||
| cpe:2.3:a:adobe:flash_player:13.0.0.182:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:13.0.0.201:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:13.0.0.206:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:13.0.0.214:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:adobe:flash_player:14.0.0.125:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* | ||||
| タイトル | Adobe Flash Player および Adobe AIR におけるクロスサイトリクエストフォージェリ攻撃を実行される脆弱性 |
|---|---|
| 概要 | Adobe Flash Player および Adobe AIR は、SWF ファイルフォーマットを適切に制限しないため、JSONP エンドポイントに対してクロスサイトリクエストフォージェリ攻撃を実行され、重要な情報を取得される脆弱性が存在します。 |
| 想定される影響 | 第三者により、コールバック API の文字セットの要件を満たす SWF コンテンツを伴う巧妙に細工された OBJECT 要素を介して、JSONP エンドポイントに対してクロスサイトリクエストフォージェリ攻撃を実行され、重要な情報を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年7月8日0:00 |
| 登録日 | 2014年7月10日11:59 |
| 最終更新日 | 2014年8月6日17:36 |
| マイクロソフト |
| Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT:Adobe Flash Player 14.0.0.145 未満) |
| Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1:Adobe Flash Player 14.0.0.145 未満) |
| アドビシステムズ |
| Adobe AIR 14.0.0.137 未満 (Android) |
| Adobe AIR SDK & Compiler 14.0.0.137 未満 (Windows、Macintosh、Android および iOS) |
| Adobe AIR SDK 14.0.0.137 未満 (Windows、Macintosh、Android および iOS) |
| Adobe Flash Player 11.2.202.394 未満 (Linux) |
| Adobe Flash Player 13.0.0.231 未満 (Windows および Macintosh) |
| Adobe Flash Player 14.0.0.145 未満の 14.x (Windows 8.0 版の Internet Explorer 10) |
| Adobe Flash Player 14.0.0.145 未満の 14.x (Windows 8.1 版の Internet Explorer 11) |
| Adobe Flash Player 14.0.0.145 未満の 14.x (Windows および Macintosh) |
| Adobe Flash Player 14.0.0.145 未満の 14.x (Windows 版、Machintosh 版および Linux 版の Chrome) |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年07月10日] 掲載 [2014年08月06日] ベンダ情報:レッドハット (RHSA-2014:0860) を追加 |
2018年2月17日10:37 |