Adobe Flash Player vor 18.0.0.324 Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.9$0-$5k0.00

Eine kritische Schwachstelle wurde in Adobe Flash Player (Multimedia Player Software) ausgemacht. Es geht hierbei um ein unbekannter Codeblock. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Integer overflow in Adobe Flash Player before 18.0.0.324 and 19.x and 20.x before 20.0.0.267 on Windows and OS X and before 11.2.202.559 on Linux, Adobe AIR before 20.0.0.233, Adobe AIR SDK before 20.0.0.233, and Adobe AIR SDK & Compiler before 20.0.0.233 allows attackers to execute arbitrary code via unspecified vectors.

Die Schwachstelle wurde am 28.12.2015 (Website) veröffentlicht. Auf helpx.adobe.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2015-8651 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt.

Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 87656 (Adobe AIR <= 20.0.0.204 Multiple Vulnerabilities (APSB16-01)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 168340 (SUSE Enterprise Linux Security update for flash-player (SUSE-SU-2015:2402-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 18.0.0.324 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (87656) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 79926, 79927, 79930 und 79931.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.9

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 87656
Nessus Name: Adobe AIR <= 20.0.0.204 Multiple Vulnerabilities (APSB16-01)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 803490
OpenVAS Name: Adobe Air Multiple Vulnerabilities -01 Dec15 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Flash Player 18.0.0.324
Fortigate IPS: 🔍

Timelineinfo

23.12.2015 🔍
28.12.2015 +5 Tage 🔍
28.12.2015 +0 Tage 🔍
28.12.2015 +0 Tage 🔍
29.12.2015 +1 Tage 🔍
29.12.2015 +0 Tage 🔍
26.04.2024 +3041 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: RHSA-2015:2697
Status: Nicht definiert

CVE: CVE-2015-8651 (🔍)
OVAL: 🔍

SecurityTracker: 1034544
Vulnerability Center: 55425 - [APSB16-01] Adobe Flash Player <20.0.0.267 Remote Code Execution - CVE-2015-8651, Critical
SecurityFocus: 79705

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 29.12.2015 13:25
Aktualisierung: 26.04.2024 17:27
Anpassungen: 29.12.2015 13:25 (39), 27.01.2018 12:39 (28), 01.07.2022 23:11 (5), 01.07.2022 23:25 (11), 01.07.2022 23:37 (1), 26.04.2024 17:27 (25)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!