Adobe Flash Player يصل إلى11.2.202.411/13.0.0.250/15.0.0.189 تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في Adobe Flash Player يصل إلى11.2.202.411/13.0.0.250/15.0.0.189. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-94. المشكلة تم الافصاح عنها بتاريخ 11/11/2014 بواسطة bilou كـ APSB14-24 كـ استشاري (Website) بواسطة Chromium Rewards Program. يمكن قراءة الاستشارة من هنا helpx.adobe.com.
تم تسمية الثغرة بأسمCVE-2014-0574. تمت إحالة الـ سي في أي20/12/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.
بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان79336(Google Chrome < 39.0.2171.65 Multiple Vulnerabilities), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق100216 (Microsoft Windows Update for Vulnerabilities in Adobe Flash Player in Internet Explorer (KB3004150)).
تحديث النسخة إلى إصدار11.2.202.418, 13.0.0.252 , 15.0.0.223 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا17181. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 71041), X-Force (98620), SecurityTracker (ID 1031182), Vulnerability Center (SBV-47043) , Tenable (79336).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB درجة الميتا الوقتية: 6.4
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 79336
Nessus الأسم: Google Chrome < 39.0.2171.65 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 803496
OpenVAS الأسم: Adobe AIR Multiple Vulnerabilities(APSB14-24)-(Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Flash Player 11.2.202.418/13.0.0.252/15.0.0.223
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
Fortigate IPS: 🔍
التسلسل زمني
20/12/2013 🔍11/11/2014 🔍
11/11/2014 🔍
11/11/2014 🔍
11/11/2014 🔍
11/11/2014 🔍
11/11/2014 🔍
11/11/2014 🔍
12/11/2014 🔍
19/11/2014 🔍
24/02/2022 🔍
المصادر
المجهز: adobe.comاستشاري: APSB14-24
باحث: bilou
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-0574 (🔍)
OVAL: 🔍
X-Force: 98620 - Adobe Flash Player and Adobe Air code execution, High Risk
SecurityTracker: 1031182 - Adobe Flash Player Multiple Bugs Let Remote Users Obtain Session Tokens and Execute Arbitrary Code
Vulnerability Center: 47043 - [APSB14-24] Multiple Adobe Products and Google Chrome Remote Code Execution - CVE-2014-0574, Critical
SecurityFocus: 71041 - Adobe Flash Player and AIR CVE-2014-0574 Double Free Remote Code Execution Vulnerability
متفرقات: 🔍
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 11/11/2014 22:22تم التحديث: 24/02/2022 10:33
التغييرات: 11/11/2014 22:22 (82), 11/06/2017 09:51 (9), 24/02/2022 10:28 (3), 24/02/2022 10:33 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق