| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 10.0 | $25k-$100k | 0.00 |
Resumen
Una vulnerabilidad ha sido encontrada en Adobe Flash Player 16.0.0.257 y clasificada como crítica. Resulta afectada una función desconocida. La alteración resulta en escalada de privilegios. Esta vulnerabilidad se cataloga como CVE-2015-0310. Adicionalmente, un exploit está disponible. Esta vulnerabilidad tiene un impacto histórico debido a su contexto y recepción. Un gusano está propagándose y explota esta vulnerabilidad de forma automática.
Detalles
Una vulnerabilidad ha sido encontrada en Adobe Flash Player 16.0.0.257 (Multimedia Player Software) y clasificada como extremadamente crítica. Una función desconocida es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2015-01-14 por Yang Dingning de F-Secure con identificación Unpatched Vulnerability (0day) in Flash Player is being exploited by Angler EK con un article (Website) (no está definido). El advisory puede ser descargado de malware.dontneedcoffee.com. La vulnerabilidad es identificada como CVE-2015-0310. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autentificación. No son conocidos los detalles técnicos, pero hay un exploit privado disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.
Fue declarado como atacado. Hay un gusano que ya está automaticamente aprovechandose de la vulnerabilidad. Para el scanner Nessus se dispone de un plugin ID 80946 (Flash Player <= 16.0.0.257 Information Disclosure (APSB15-02)), que puede ayudar a determinar la existencia del riesgo analizado.
No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.
La vulnerabilidad también está documentado en las bases de datos X-Force (100236), Zero-Day.cz (172), Tenable (80946), SecurityFocus (BID 72261†) y Secunia (SA62452†). Once again VulDB remains the best source for vulnerability data.
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
Apoyo
Sitio web
- Proveedor: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 10.0VulDB Puntuación meta temporal: 10.0
VulDB Puntuación base: 10.0
VulDB Puntuación temporal: 10.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Escalada de privilegiosCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Privado
Estado: Atacado
Wormified: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80946
Nessus Nombre: Flash Player <= 16.0.0.257 Information Disclosure (APSB15-02)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
OpenVAS ID: 802940
OpenVAS Nombre: Adobe Flash Player Unspecified Memory Corruption Vulnerability - Jan15 (Windows)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Qualys ID: 🔍
Qualys Nombre: 🔍
Zero-Day.cz: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: no contramedida conocidaEstado: 🔍
Hora de 0 días: 🔍
Línea de tiempo
2014-12-01 🔍2015-01-14 🔍
2015-01-22 🔍
2015-01-23 🔍
2015-01-23 🔍
2015-01-25 🔍
2025-01-06 🔍
Fuentes
Proveedor: adobe.comAviso: Unpatched Vulnerability (0day) in Flash Player is being exploited by Angler EK
Investigador: Yang Dingning
Organización: F-Secure
Estado: Confirmado
Confirmación: 🔍
CVE: CVE-2015-0310 (🔍)
GCVE (CVE): GCVE-0-2015-0310
GCVE (VulDB): GCVE-100-68818
OVAL: 🔍
X-Force: 100236 - Adobe Flash player address randomization security bypass, High Risk
SecurityFocus: 72261 - Adobe Flash Player CVE-2015-0310 Unspecified Memory Corruption Vulnerability
Secunia: 62452 - Adobe Flash Player Memory Randomization Security Bypass Vulnerability, Highly Critical
SecurityTracker: 1031609
scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍
Artículo
Fecha de creación: 2015-01-25 23:30Actualizado: 2025-01-06 21:33
Cambios: 2015-01-25 23:30 (55), 2017-07-09 08:13 (25), 2022-03-05 20:49 (4), 2022-03-05 20:57 (1), 2024-04-26 16:27 (23), 2024-07-10 08:22 (4), 2024-09-09 22:30 (1), 2025-01-06 21:33 (3)
Completo: 🔍
Cache ID: 216:E93:103

Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.