Adobe Flash Player jusqu’à 11.2.202.468/13.0.0.296/18.0.0.194 ActionScript 3 ValueOf buffer overflow

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 8.9 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée comme critique a été trouvée dans Adobe Flash Player jusqu’à 11.2.202.468/13.0.0.296/18.0.0.194. La partie affectée est la fonction ValueOf du composant ActionScript 3. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
Cette vulnérabilité est référencée sous CVE-2015-5119. L'attaque peut être lancée à distance. De plus, un exploit est disponible. Cette vulnérabilité a un impact historique en raison de son contexte et de sa réception.
Un ver se propage, exploitant automatiquement cette vulnérabilité.
Il est recommandé de mettre à niveau le composant affecté.
Détails
Une vulnérabilité a été trouvé dans Adobe Flash Player jusqu’à 11.2.202.468/13.0.0.296/18.0.0.194 (Multimedia Player Software) et classée critique. Affecté est la fonction ValueOf du composant ActionScript 3. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
Le bug a été découvert sur 08/07/2015. La vulnerabilité a été publié en 08/07/2015 par Morgan avec Google Project Zero avec le numéro d'identification apsb15-16 avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur helpx.adobe.com Cette vulnérabilité a été nommée CVE-2015-5119. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un public exploit sont connus. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.
Après même avant, et non après un exploit a été rendu public. L'exploit est disponible au téléchargment sur wikileaks.org. Il est déclaré comme attaqué. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 552 jours. Un vers est en train de se propager, ce qui exploite automatiquement cette vulnérabilité. Le scanner de vulnérabilités Nessus propose un module ID 84641 (Adobe AIR <= 18.0.0.144 Multiple Vulnerabilities (APSB15-16)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Exploit-DB (37523), Zero-Day.cz (177), Tenable (84641), SecurityFocus (BID 75568†) et SecurityTracker (ID 1032809†). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produit
Taper
Fournisseur
Nom
Version
Licence
Support
Site web
- Fournisseur: https://www.adobe.com/
CPE 2.3
CPE 2.2
Vidéo
Youtube: Plus disponibleCVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.0VulDB Score méta-temporaire: 8.9
VulDB Note de base: 7.3
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 9.8
NVD Vecteur: 🔍
CNA Note de base: 9.8
CNA Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Public
Statut: Attaqué
Wormified: 🔍
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Ajouté: 🔍
KEV Jusqu'à quand: 🔍
KEV Contre-mesures: 🔍
KEV Ransomware: 🔍
KEV Avis: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 84641
Nessus Nom: Adobe AIR <= 18.0.0.144 Multiple Vulnerabilities (APSB15-16)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
OpenVAS ID: 802781
OpenVAS Nom: Adobe Flash Player Use-After-Free Vulnerability July15 (Windows)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
MetaSploit ID: adobe_flash_hacking_team_uaf.rb
MetaSploit Nom: Adobe Flash Player ByteArray Use After Free
MetaSploit Fichier: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Chronologie
02/01/2014 🔍26/06/2015 🔍
07/07/2015 🔍
07/07/2015 🔍
08/07/2015 🔍
08/07/2015 🔍
08/07/2015 🔍
08/07/2015 🔍
08/07/2015 🔍
08/07/2015 🔍
09/07/2015 🔍
09/07/2015 🔍
04/02/2025 🔍
Sources
Fournisseur: adobe.comBulletin: apsb15-16
Chercheur: Morgan
Organisation: Google Project Zero
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2015-5119 (🔍)
GCVE (CVE): GCVE-0-2015-5119
GCVE (VulDB): GCVE-100-76340
OVAL: 🔍
CERT: 🔍
SecurityFocus: 75568 - Adobe Flash Player ActionScript 3 ByteArray Use After Free Remote Memory Corruption Vulnerability
SecurityTracker: 1032809
Vulnerability Center: 51029 - [APSA15-03] Adobe Flash Player Remote Code Execution in ActionScript 3 ByteArray, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Créé: 09/07/2015 09:49Mise à jour: 04/02/2025 23:22
Changements: 09/07/2015 09:49 (88), 24/07/2019 14:21 (13), 23/04/2024 11:20 (24), 09/07/2024 04:28 (2), 17/07/2024 00:12 (12), 09/09/2024 22:29 (2), 12/11/2024 03:47 (1), 24/11/2024 04:40 (2), 26/12/2024 02:20 (1), 04/02/2025 23:22 (11)
Complet: 🔍
Cache ID: 216:421:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.