Adobe Flash Player قبل 11.2.202.637/18.0.0.382/23.0.0.185 تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.6$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Adobe Flash Player. تتعلق المشكلة بوظيفة غير معروفة. عند التلاعب ينتج تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2016-6983. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Adobe Flash Player. تتعلق المشكلة بوظيفة غير معروفة. عند التلاعب ينتج تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تمت مشاركتها بتاريخ 11/10/2016 بواسطة Francis Provencher (Garage4Hackers) مع Zero Day Initiative كـ APSB16-32 كـ Security Bulletin (موقع إلكتروني). يمكنك تنزيل التنبيه من helpx.adobe.com.

تحمل هذه الثغرة المعرف CVE-2016-6983. تم تخصيص CVE في 23/08/2016. يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 94042. ينتمي إلى عائلة SuSE Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370155 (Adobe Flash Player Remote Code Execution Vulnerability (APSB16-32)).

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 11.2.202.637, 18.0.0.382 , 23.0.0.185. يُفضل ترقية المكون المصاب.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 93490), SecurityTracker (ID 1036985) , Tenable (94042).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.8
VulDB الدرجة المؤقتة للميتا: 9.6

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 9.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 94042
Nessus الأسم: SUSE SLED12 Security Update : flash-playerqemu (SUSE-SU-2016:2512-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 863837
OpenVAS الأسم: Adobe Flash Player Security Updates( apsb16-32 )-MAC OS X
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Flash Player 11.2.202.637/18.0.0.382/23.0.0.185

الجدول الزمنيالمعلومات

23/08/2016 🔍
11/10/2016 +49 أيام 🔍
11/10/2016 +0 أيام 🔍
11/10/2016 +0 أيام 🔍
11/10/2016 +0 أيام 🔍
13/10/2016 +2 أيام 🔍
13/10/2016 +0 أيام 🔍
13/10/2016 +0 أيام 🔍
23/09/2022 +2171 أيام 🔍

المصادرالمعلومات

المجهز: adobe.com

استشارة: APSB16-32
باحث: Francis Provencher (Garage4Hackers)
منظمة: Zero Day Initiative
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-6983 (🔍)
GCVE (CVE): GCVE-0-2016-6983
GCVE (VulDB): GCVE-100-92608
SecurityFocus: 93490 - Adobe Flash Player APSB16-32 Multiple Unspecified Memory Corruption Vulnerabilities
SecurityTracker: 1036985

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 13/10/2016 09:46 AM
تم التحديث: 23/09/2022 10:47 AM
التغييرات: 13/10/2016 09:46 AM (71), 08/05/2019 09:08 PM (15), 23/09/2022 10:47 AM (3)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!