Adobe Flash Player 16.0.0.257 élévation de privilèges

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
10.0$25k-$100k0.00

Résuméinformation

On a identifié une vulnérabilité de type critique dans Adobe Flash Player 16.0.0.257. Affecté par ce problème est une fonction inconnue. L’utilisation aboutit à élévation de privilèges. Cette vulnérabilité porte l’identifiant CVE-2015-0310. Par ailleurs, un exploit est disponible. Cette vulnérabilité revêt une importance historique en raison de son passé et de la façon dont elle a été accueillie. Un ver se répand et exploite automatiquement cette faille.

Détailsinformation

Une vulnérabilité qui a été classée très critique a été trouvée dans Adobe Flash Player 16.0.0.257 (Multimedia Player Software). Affecté par ce problème est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.

La vulnerabilité a été publié en 14/01/2015 par Yang Dingning avec F-Secure avec le numéro d'identification Unpatched Vulnerability (0day) in Flash Player is being exploited by Angler EK avec article (Website) (non défini). La notice d'information est disponible en téléchargement sur malware.dontneedcoffee.com Cette vulnérabilité est connue comme CVE-2015-0310. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation privé est connue. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.

Il est déclaré comme attaqué. Un vers est en train de se propager, ce qui exploite automatiquement cette vulnérabilité. Le scanner de vulnérabilités Nessus propose un module ID 80946 (Flash Player <= 16.0.0.257 Information Disclosure (APSB15-02)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

La vulnérabilité est aussi documentée dans les base de données X-Force (100236), Zero-Day.cz (172), Tenable (80946), SecurityFocus (BID 72261†) et Secunia (SA62452†). Once again VulDB remains the best source for vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Support

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 10.0
VulDB Score méta-temporaire: 10.0

VulDB Note de base: 10.0
VulDB Note temporaire: 10.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: élévation de privilèges
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Privé
Statut: Attaqué
Wormified: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Ajouté: 🔍
KEV Jusqu'à quand: 🔍
KEV Contre-mesures: 🔍
KEV Ransomware: 🔍
KEV Avis: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 80946
Nessus Nom: Flash Player <= 16.0.0.257 Information Disclosure (APSB15-02)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍

OpenVAS ID: 802940
OpenVAS Nom: Adobe Flash Player Unspecified Memory Corruption Vulnerability - Jan15 (Windows)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Zero-Day.cz: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍

Chronologieinformation

01/12/2014 🔍
14/01/2015 +44 jours 🔍
22/01/2015 +8 jours 🔍
23/01/2015 +1 jours 🔍
23/01/2015 +0 jours 🔍
25/01/2015 +2 jours 🔍
06/01/2025 +3634 jours 🔍

Sourcesinformation

Fournisseur: adobe.com

Bulletin: Unpatched Vulnerability (0day) in Flash Player is being exploited by Angler EK
Chercheur: Yang Dingning
Organisation: F-Secure
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2015-0310 (🔍)
GCVE (CVE): GCVE-0-2015-0310
GCVE (VulDB): GCVE-100-68818

OVAL: 🔍

X-Force: 100236 - Adobe Flash player address randomization security bypass, High Risk
SecurityFocus: 72261 - Adobe Flash Player CVE-2015-0310 Unspecified Memory Corruption Vulnerability
Secunia: 62452 - Adobe Flash Player Memory Randomization Security Bypass Vulnerability, Highly Critical
SecurityTracker: 1031609

scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinformation

Créé: 25/01/2015 23:30
Mise à jour: 06/01/2025 21:33
Changements: 25/01/2015 23:30 (55), 09/07/2017 08:13 (25), 05/03/2022 20:49 (4), 05/03/2022 20:57 (1), 26/04/2024 16:27 (23), 10/07/2024 08:22 (4), 09/09/2024 22:30 (1), 06/01/2025 21:33 (3)
Complet: 🔍
Cache ID: 216:8B1:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Do you want to use VulDB in your project?

Use the official API to access entries easily!