Vulnerabilidad en Flash Player (CVE-2010-3976)
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/10/2010
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de ruta (path) de búsqueda no confiable en Flash Player de Adobe anterior a versión 9.0.289.0 y versiones 10.x anteriores a 10.1.102.64 en Windows, permite a los usuarios locales, y posiblemente atacantes remotos, ejecutar código arbitrario y llevar a cabo ataques de secuestro DLL por medio de una biblioteca dwmapi.dll de tipo caballo de Troya que se encuentra en la misma carpeta que un archivo que es procesado por Flash Player.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:adobe:flash_player:*:*:*:*:*:*:*:* | 9.0.277.0 (incluyendo) | |
| cpe:2.3:a:adobe:flash_player:9.0.16:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.18d60:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.20:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.20.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.28:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.28.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.31:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.31.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.45.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.47.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.48.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.112.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.114.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adobe:flash_player:9.0.115.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://core.yehg.net/lab/pr0js/advisories/dll_hijacking/%5Bflash_player%5D_10.1.x_insecure_dll_hijacking_%28dwmapi.dll%29
- http://lists.apple.com/archives/security-announce/2010//Nov/msg00000.html
- http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00002.html
- http://marc.info/?l=bugtraq&m=130331642631603&w=2
- http://marc.info/?l=bugtraq&m=130331642631603&w=2
- http://secunia.com/advisories/43026
- http://security.gentoo.org/glsa/glsa-201101-09.xml
- http://support.apple.com/kb/HT4435
- http://www.acrossecurity.com/aspr/ASPR-2010-11-05-1-PUB.txt
- http://www.adobe.com/support/security/bulletins/apsb10-26.html
- http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2010-09/msg00070.html
- http://www.securityfocus.com/archive/1/514653/100/0/threaded
- http://www.securityfocus.com/bid/44671
- http://www.vupen.com/english/advisories/2010/2903
- http://www.vupen.com/english/advisories/2011/0192
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6926
- http://core.yehg.net/lab/pr0js/advisories/dll_hijacking/%5Bflash_player%5D_10.1.x_insecure_dll_hijacking_%28dwmapi.dll%29
- http://lists.apple.com/archives/security-announce/2010//Nov/msg00000.html
- http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00002.html
- http://marc.info/?l=bugtraq&m=130331642631603&w=2
- http://marc.info/?l=bugtraq&m=130331642631603&w=2
- http://secunia.com/advisories/43026
- http://security.gentoo.org/glsa/glsa-201101-09.xml
- http://support.apple.com/kb/HT4435
- http://www.acrossecurity.com/aspr/ASPR-2010-11-05-1-PUB.txt
- http://www.adobe.com/support/security/bulletins/apsb10-26.html
- http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2010-09/msg00070.html
- http://www.securityfocus.com/archive/1/514653/100/0/threaded
- http://www.securityfocus.com/bid/44671
- http://www.vupen.com/english/advisories/2010/2903
- http://www.vupen.com/english/advisories/2011/0192
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6926



