Adobe Flash Player حتى 21.0.0.213 على Windows تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.3$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Adobe Flash Player حتى 21.0.0.213. المشكلة أثرت على دالة غير معروفة. تؤدي عملية التلاعب إلى تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2016-1096. بالإضافة إلى ذلك، يتوفر استغلال. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Adobe Flash Player حتى 21.0.0.213. المشكلة أثرت على دالة غير معروفة. تؤدي عملية التلاعب إلى تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. تم نشر الضعف 10/05/2016 بواسطة Natalie Silvanovich مع Google Project Zero كـ MS16-064 كـ Bulletin (Technet). يمكن تحميل الاستشارة من هنا technet.microsoft.com.

تم تسمية الثغرة بأسمCVE-2016-1096. تم تخصيص CVE في 22/12/2015. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 91163. أنها مصنفة إلى عائلةWindows. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق120098 (Adobe Flash Player and AIR Multiple Vulnerabilities (APSA16-02) (APSB16-15)).

أسم الباتش التصحيحي هوMS16-064. تصحيح المشكلة هذه يمكن تحميله من هنا technet.microsoft.com. يُفضل تثبيت تحديث لحل هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 90618) , Tenable (91163).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.8
VulDB الدرجة المؤقتة للميتا: 8.3

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Google Security Research
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 91163
Nessus الأسم: Adobe Flash Player <= 21.0.0.226 Multiple Vulnerabilities (APSB16-15)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 867042
OpenVAS الأسم: Adobe Flash Player Security Updates( apsa16-02 )-Windows
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

تصحيح: MS16-064

الجدول الزمنيالمعلومات

22/12/2015 🔍
10/05/2016 +140 أيام 🔍
10/05/2016 +0 أيام 🔍
11/05/2016 +1 أيام 🔍
12/05/2016 +1 أيام 🔍
12/05/2016 +0 أيام 🔍
16/05/2016 +4 أيام 🔍
17/05/2016 +1 أيام 🔍
17/05/2016 +0 أيام 🔍
12/12/2024 +3131 أيام 🔍

المصادرالمعلومات

المجهز: adobe.com

استشارة: MS16-064
باحث: Natalie Silvanovich
منظمة: Google Project Zero
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-1096 (🔍)
GCVE (CVE): GCVE-0-2016-1096
GCVE (VulDB): GCVE-100-87233

OVAL: 🔍

SecurityFocus: 90618 - Adobe Flash Player and AIR APSB16-15 Multiple Unspecified Memory Corruption Vulnerabilities
SecurityTracker: 1035827

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 12/05/2016 11:05 AM
تم التحديث: 12/12/2024 02:40 AM
التغييرات: 12/05/2016 11:05 AM (83), 24/11/2018 12:19 PM (11), 18/08/2022 08:26 PM (3), 12/12/2024 02:40 AM (14)
كامل: 🔍
Cache ID: 216:13C:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!