| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 10.0 | $25k-$100k | 0.00 |
Résumé
On a identifié une vulnérabilité de type critique dans Adobe Flash Player 16.0.0.257. Affecté par ce problème est une fonction inconnue. L’utilisation aboutit à élévation de privilèges. Cette vulnérabilité porte l’identifiant CVE-2015-0310. Par ailleurs, un exploit est disponible. Cette vulnérabilité revêt une importance historique en raison de son passé et de la façon dont elle a été accueillie. Un ver se répand et exploite automatiquement cette faille.
Détails
Une vulnérabilité qui a été classée très critique a été trouvée dans Adobe Flash Player 16.0.0.257 (Multimedia Player Software). Affecté par ce problème est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 14/01/2015 par Yang Dingning avec F-Secure avec le numéro d'identification Unpatched Vulnerability (0day) in Flash Player is being exploited by Angler EK avec article (Website) (non défini). La notice d'information est disponible en téléchargement sur malware.dontneedcoffee.com Cette vulnérabilité est connue comme CVE-2015-0310. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation privé est connue. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.
Il est déclaré comme attaqué. Un vers est en train de se propager, ce qui exploite automatiquement cette vulnérabilité. Le scanner de vulnérabilités Nessus propose un module ID 80946 (Flash Player <= 16.0.0.257 Information Disclosure (APSB15-02)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans les base de données X-Force (100236), Zero-Day.cz (172), Tenable (80946), SecurityFocus (BID 72261†) et Secunia (SA62452†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Support
Site web
- Fournisseur: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 10.0VulDB Score méta-temporaire: 10.0
VulDB Note de base: 10.0
VulDB Note temporaire: 10.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Privé
Statut: Attaqué
Wormified: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Ajouté: 🔍
KEV Jusqu'à quand: 🔍
KEV Contre-mesures: 🔍
KEV Ransomware: 🔍
KEV Avis: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 80946
Nessus Nom: Flash Player <= 16.0.0.257 Information Disclosure (APSB15-02)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
OpenVAS ID: 802940
OpenVAS Nom: Adobe Flash Player Unspecified Memory Corruption Vulnerability - Jan15 (Windows)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Zero-Day.cz: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Chronologie
01/12/2014 🔍14/01/2015 🔍
22/01/2015 🔍
23/01/2015 🔍
23/01/2015 🔍
25/01/2015 🔍
06/01/2025 🔍
Sources
Fournisseur: adobe.comBulletin: Unpatched Vulnerability (0day) in Flash Player is being exploited by Angler EK
Chercheur: Yang Dingning
Organisation: F-Secure
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2015-0310 (🔍)
GCVE (CVE): GCVE-0-2015-0310
GCVE (VulDB): GCVE-100-68818
OVAL: 🔍
X-Force: 100236 - Adobe Flash player address randomization security bypass, High Risk
SecurityFocus: 72261 - Adobe Flash Player CVE-2015-0310 Unspecified Memory Corruption Vulnerability
Secunia: 62452 - Adobe Flash Player Memory Randomization Security Bypass Vulnerability, Highly Critical
SecurityTracker: 1031609
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Créé: 25/01/2015 23:30Mise à jour: 06/01/2025 21:33
Changements: 25/01/2015 23:30 (55), 09/07/2017 08:13 (25), 05/03/2022 20:49 (4), 05/03/2022 20:57 (1), 26/04/2024 16:27 (23), 10/07/2024 08:22 (4), 09/09/2024 22:30 (1), 06/01/2025 21:33 (3)
Complet: 🔍
Cache ID: 216:8B1:103

Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.