| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
Zusammenfassung
In Adobe Flash Player bis 28.0.0.137 wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Es betrifft eine unbekannte Funktion. Durch Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2018-4878 gelistet. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente zu deaktivieren.
Details
Eine Schwachstelle wurde in Adobe Flash Player bis 28.0.0.137 (Multimedia Player Software) ausgemacht. Sie wurde als sehr kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-416. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Entdeckung des Problems geschah am 01.02.2018. Die Schwachstelle wurde am 01.02.2018 von KrCERT/CC als APSA18-01 in Form eines bestätigten Security Advisories (Website) herausgegeben. Das Advisory findet sich auf helpx.adobe.com. Eine Veröffentlichung wurde in Zusammenarbeit mit Adobe angestrebt. Die Verwundbarkeit wird seit dem 03.01.2018 mit der eindeutigen Identifikation CVE-2018-4878 gehandelt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 18.11.2025). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden. Das Advisory weist darauf hin:
A critical vulnerability (CVE-2018-4878) exists in Adobe Flash Player 28.0.0.137 and earlier versions. Successful exploitation could potentially allow an attacker to take control of the affected system.Der Download des Exploits kann von exploit-db.com geschehen. Er wird als attackiert gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde am 07.02.2018 ein Plugin mit der ID 106655 (KB4074595: Security update for Adobe Flash Player (February 2018)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370756 (Adobe Flash Player Remote Code Execution Vulnerability (APSA18-01)(APSB18-03)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:
Adobe is aware of a report that an exploit for CVE-2018-4878 exists in the wild, and is being used in limited, targeted attacks against Windows users. These attacks leverage Office documents with embedded malicious Flash content distributed via email. Als bestmögliche Massnahme wird das Abschalten der betroffenen Komponente empfohlen. Das Erscheinen einer Gegenmassnahme geschah 5 Tage nach der Veröffentlichung der Schwachstelle. Es wurde demzufolge sehr schnell gehandelt. Das Advisory stellt fest:
Adobe will address this vulnerability in a release planned for the week of February 5.Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (44744), Zero-Day.cz (484), Tenable (106655), SecurityFocus (BID 102893†) und SecurityTracker (ID 1040318†) dokumentiert. Unter blogs.cisco.com werden zusätzliche Informationen bereitgestellt. Die Einträge VDB-112886 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.adobe.com/
CPE 2.3
CPE 2.2
Screenshot

Video

CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.0VulDB Meta Temp Score: 7.9
VulDB Base Score: 6.3
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CNA Base Score: 9.8
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 106655
Nessus Name: KB4074595: Security update for Adobe Flash Player (February 2018)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 840326
OpenVAS Name: Adobe Flash Player Multiple Remote Code Execution Vulnerabilities - Windows
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Suricata ID: 2025305
Suricata Klasse: 🔍
Suricata Message: 🔍
Timeline
03.01.2018 🔍01.02.2018 🔍
01.02.2018 🔍
01.02.2018 🔍
01.02.2018 🔍
03.02.2018 🔍
06.02.2018 🔍
06.02.2018 🔍
07.02.2018 🔍
18.11.2025 🔍
Quellen
Hersteller: adobe.comAdvisory: APSA18-01
Firma: KrCERT/CC
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2018-4878 (🔍)
GCVE (CVE): GCVE-0-2018-4878
GCVE (VulDB): GCVE-100-112787
OVAL: 🔍
SecurityFocus: 102893 - Adobe Flash Player CVE-2018-4878 Use After Free Remote Code Execution Vulnerability
SecurityTracker: 1040318
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 03.02.2018 19:31Aktualisierung: 18.11.2025 18:11
Anpassungen: 03.02.2018 19:31 (94), 14.01.2020 20:47 (6), 02.02.2021 14:32 (2), 19.04.2024 12:12 (24), 05.07.2024 12:44 (2), 09.09.2024 22:29 (1), 23.01.2025 16:52 (1), 05.02.2025 01:47 (11), 18.11.2025 18:11 (3)
Komplett: 🔍
Cache ID: 216:64A:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.