Adobe Flash Player حتى 11.2.202.411/13.0.0.250/15.0.0.189 تلف الذاكرة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Adobe Flash Player حتى 11.2.202.411/13.0.0.250/15.0.0.189. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2014-0581. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Adobe Flash Player حتى 11.2.202.411/13.0.0.250/15.0.0.189. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. المشكلة تمت مشاركتها بتاريخ 11/11/2014 بواسطة Lucas Leong مع Trend Micro كـ APSB14-24 كـ استشارة (موقع إلكتروني). يمكنك تنزيل التنبيه من helpx.adobe.com.
تحمل هذه الثغرة المعرف CVE-2014-0581. حدث تعيين CVE في 20/12/2013. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 79139. تصنيف عائلتها هوWindows. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق100216 (Microsoft Windows Update for Vulnerabilities in Adobe Flash Player in Internet Explorer (KB3004150)).
الترقية إلى الإصدار 11.2.202.418, 13.0.0.252 , 15.0.0.223 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 17100. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 71042), X-Force (98614), SecurityTracker (ID 1031182), Vulnerability Center (SBV-47039) , Tenable (79139).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
موقع إلكتروني
- المجهز: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.4
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 79139
Nessus الأسم: Adobe AIR <= 15.0.0.293 Multiple Vulnerabilities (APSB14-24)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 803496
OpenVAS الأسم: Adobe AIR Multiple Vulnerabilities(APSB14-24)-(Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Flash Player 11.2.202.418/13.0.0.252/15.0.0.223
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
Fortigate IPS: 🔍
الجدول الزمني
20/12/2013 🔍11/11/2014 🔍
11/11/2014 🔍
11/11/2014 🔍
11/11/2014 🔍
11/11/2014 🔍
11/11/2014 🔍
12/11/2014 🔍
24/02/2022 🔍
المصادر
المجهز: adobe.comاستشارة: APSB14-24
باحث: Lucas Leong
منظمة: Trend Micro
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-0581 (🔍)
GCVE (CVE): GCVE-0-2014-0581
GCVE (VulDB): GCVE-100-68136
OVAL: 🔍
X-Force: 98614 - Adobe Flash Player and Adobe Air code execution, High Risk
SecurityFocus: 71042
SecurityTracker: 1031182 - Adobe Flash Player Multiple Bugs Let Remote Users Obtain Session Tokens and Execute Arbitrary Code
Vulnerability Center: 47039 - [APSB14-24] Adobe Flash Player, Air, Air SDK and Air SDK \x26 Compiler Remote Code Execution - CVE-2014-0581, Critical
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 11/11/2014 10:22 PMتم التحديث: 24/02/2022 09:46 AM
التغييرات: 11/11/2014 10:22 PM (80), 11/06/2017 05:29 AM (7), 24/02/2022 09:43 AM (3), 24/02/2022 09:46 AM (1)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق