Adobe Flash Player 15.0.0.167 تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.7$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Adobe Flash Player 15.0.0.167. الثغرة الأمنية متواجدة في دالة غير معروفة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-94. المشكلة تم نشرها بتاريخ 14/10/2014 بواسطة Ian Beer مع Google Project Zero كـ APSB14-22 كـ استشاري (Website). يمكن تحميل الاستشارة من هنا helpx.adobe.com.

أسم الثغرة الأمنية هوCVE-2014-0558. تمت إحالة الـ سي في أي20/12/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.

بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان79404(GLSA-201411-06 : Adobe Flash Player: Multiple vulnerabilities), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةGentoo Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق100213 (Microsoft Windows Update for Vulnerabilities in Adobe Flash Player in Internet Explorer (KB3001237)).

تحديث النسخة إلى إصدار15.0.0.189 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا16885. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 70437), X-Force (97015), Secunia (SA61980), SecurityTracker (ID 1031019) , Vulnerability Center (SBV-46455).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 8.7

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 8.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 79404
Nessus الأسم: GLSA-201411-06 : Adobe Flash Player: Multiple vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 803496
OpenVAS الأسم: Adobe AIR Multiple Vulnerabilities(APSB14-22)-(Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Flash Player 15.0.0.189
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

20/12/2013 🔍
14/10/2014 +298 أيام 🔍
14/10/2014 +0 أيام 🔍
14/10/2014 +0 أيام 🔍
14/10/2014 +0 أيام 🔍
14/10/2014 +0 أيام 🔍
15/10/2014 +1 أيام 🔍
15/10/2014 +0 أيام 🔍
15/10/2014 +0 أيام 🔍
24/11/2014 +40 أيام 🔍
21/02/2022 +2646 أيام 🔍

المصادرالمعلومات

المجهز: adobe.com

استشاري: APSB14-22
باحث: Ian Beer
منظمة: Google Project Zero
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-0558 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 97015 - Adobe Flash Player and Adobe Air code execution, High Risk
SecurityTracker: 1031019 - Adobe Flash Player Multiple Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 46455 - [APSB14-22] Multiple Adobe Flash and Adobe Air Products Remote Memory Corruption Vulnerability - CVE-2014-0558, Critical
SecurityFocus: 70437 - Adobe Flash Player and AIR CVE-2014-0558 Unspecified Memory Corruption Vulnerability
Secunia: 61980

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 15/10/2014 10:39
تم التحديث: 21/02/2022 19:24
التغييرات: 15/10/2014 10:39 (86), 08/06/2017 10:26 (9), 21/02/2022 19:17 (3), 21/02/2022 19:24 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!