| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad ha sido encontrada en Adobe Flash Player 15.0.0.223 y clasificada como crítica. Está afectada una función desconocida. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esta vulnerabilidad está identificada como CVE-2014-8439. Adicionalmente, un exploit está disponible. Es recomendable actualizar el componente afectado.
Detalles
Una vulnerabilidad ha sido encontrada en Adobe Flash Player 15.0.0.223 (Multimedia Player Software) y clasificada como extremadamente crítica. Una función desconocida es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2014-11-25 por Sébastien Duquette y Timo Hirvonen de F-Secure con identificación APSB14-26 con un aviso (Website) (confirmado). El advisory puede ser descargado de helpx.adobe.com. La publicación se realizó en coordinación con el fabricante. La vulnerabilidad es identificada como CVE-2014-8439. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autentificación. No son conocidos los detalles técnicos, pero hay un exploit disponible.
Fue declarado como atacado. Para el scanner Nessus se dispone de un plugin ID 79579 (Google Chrome < 39.0.2171.71 Flash Player Remote Code Execution (Mac OS X)), que puede ayudar a determinar la existencia del riesgo analizado.
Una actualización a la versión 15.0.0.239 elimina esta vulnerabilidad. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (98932), Zero-Day.cz (102), Tenable (79579), SecurityFocus (BID 71289†) y Secunia (SA60217†). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
Apoyo
Sitio web
- Proveedor: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 10.0VulDB Puntuación meta temporal: 9.5
VulDB Puntuación base: 10.0
VulDB Puntuación temporal: 9.5
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Desbordamiento de búferCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Estado: Atacado
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 79579
Nessus Nombre: Google Chrome < 39.0.2171.71 Flash Player Remote Code Execution (Mac OS X)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
OpenVAS ID: 803496
OpenVAS Nombre: Adobe AIR Multiple Vulnerabilities(APSB14-22)-(Windows)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Qualys ID: 🔍
Qualys Nombre: 🔍
Zero-Day.cz: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍
Actualización: Flash Player 15.0.0.239
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versión: 🔍
Fortigate IPS: 🔍
Línea de tiempo
2014-10-15 🔍2014-10-22 🔍
2014-11-25 🔍
2014-11-25 🔍
2014-11-25 🔍
2014-11-25 🔍
2014-11-25 🔍
2014-11-26 🔍
2014-11-26 🔍
2014-11-26 🔍
2015-05-03 🔍
2024-12-20 🔍
Fuentes
Proveedor: adobe.comAviso: APSB14-26
Investigador: Sébastien Duquette, Timo Hirvonen
Organización: F-Secure
Estado: Confirmado
Confirmación: 🔍
Coordinado: 🔍
CVE: CVE-2014-8439 (🔍)
GCVE (CVE): GCVE-0-2014-8439
GCVE (VulDB): GCVE-100-68286
OVAL: 🔍
X-Force: 98932 - Adobe Flash Player code execution, High Risk
SecurityFocus: 71289 - Adobe Flash Player CVE-2014-8439 Remote Code Execution Vulnerability
Secunia: 60217 - Adobe Flash Player Arbitrary Code Execution Vulnerability, Extremely Critical
SecurityTracker: 1031259 - Adobe Flash Player Use-After-Free Memory Error Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 49950 - [APSB14-22, APSB14-26] Adobe Flash Remote Code Execution due to Error when Handling a Dereferenced Memory Pointer - CVE-2014-8439, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍
Artículo
Fecha de creación: 2014-11-26 10:27Actualizado: 2024-12-20 16:52
Cambios: 2014-11-26 10:27 (86), 2017-06-28 06:16 (8), 2022-02-27 09:44 (2), 2022-02-27 09:48 (1), 2024-04-26 16:04 (29), 2024-07-11 17:21 (2), 2024-09-09 22:30 (1), 2024-12-09 13:40 (4), 2024-12-20 16:52 (1)
Completo: 🔍
Cache ID: 216:9D4:103

Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.