Adobe Flash Player تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
9.3$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Adobe Flash Player. الثغرة الأمنية أثرت على دالة غير معروفة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-416. المشكلة تم نشرها بتاريخ 09/04/2016 بواسطة Natalie Silvanovich مع Qihoo 360 Vulcan Team (Website). يمكن تحميل الاستشارة من هنا lists.opensuse.org.

الثغرة الأمنية هذه تم تسميتهاCVE-2016-1011. تمت إحالة الـ سي في أي22/12/2015. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان90426(Adobe Flash Player for Mac <= 21.0.0.197 Multiple Vulnerabilities (APSB16-10)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةMacOS X Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق168848 (OpenSuSE Security Update for flash-player (openSUSE-SU-2016:1306-1)).

ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا24254. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 85926), Vulnerability Center (SBV-58139) , Tenable (90426).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

الدعم

  • end of life

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.8
VulDB درجة الميتا الوقتية: 9.3

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-416 / CWE-119
ATT&CK: غير معروف

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 90426
Nessus الأسم: Adobe Flash Player for Mac <= 21.0.0.197 Multiple Vulnerabilities (APSB16-10)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 800035
OpenVAS الأسم: Adobe Flash Player Security Updates( apsb16-10 )-Windows
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

22/12/2015 🔍
07/04/2016 +107 أيام 🔍
07/04/2016 +0 أيام 🔍
08/04/2016 +0 أيام 🔍
08/04/2016 +0 أيام 🔍
08/04/2016 +0 أيام 🔍
09/04/2016 +1 أيام 🔍
09/04/2016 +0 أيام 🔍
13/04/2016 +4 أيام 🔍
12/07/2022 +2281 أيام 🔍

المصادرالمعلومات

المجهز: adobe.com

استشاري: 137050
باحث: Natalie Silvanovich
منظمة: Qihoo 360 Vulcan Team
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2016-1011 (🔍)
SecurityTracker: 1035509
Vulnerability Center: 58139 - [APSB16-10] Adobe Flash Player and Flash Player ESR Remote Code Execution - CVE-2016-1011, Critical
SecurityFocus: 85926 - Adobe Flash Player APSB16-10 Multiple Use After Free Remote Code Execution Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 09/04/2016 15:26
تم التحديث: 12/07/2022 18:24
التغييرات: 09/04/2016 15:26 (72), 04/02/2019 13:41 (20), 12/07/2022 18:16 (4), 12/07/2022 18:24 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!