Adobe Flash Player prima 11.2.202.481/13.0.0.302/18.0.0.203 buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.6$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in Adobe Flash Player (Multimedia Player Software). Riguarda una funzione sconosciuta. Per causa della manipolazione di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Questo ha un effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 09/07/2015 da Natalie Silvanovich (bilou) da Google Project Zero (Website) (confermato). L'advisory è scaricabile da helpx.adobe.com. Questa vulnerabilità è identificata come CVE-2015-3128. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. È disponibile un plugin per lo scanner Nessus, numero ID 84641 (Adobe AIR <= 18.0.0.144 Multiple Vulnerabilities (APSB15-16)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 11.2.202.481, 13.0.0.302 o 18.0.0.203 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (84641).

Prodottoinfo

Genere

Fornitore

Nome

Licenza

Supporto

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.6

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 84641
Nessus Nome: Adobe AIR <= 18.0.0.144 Multiple Vulnerabilities (APSB15-16)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 802781
OpenVAS Nome: Adobe Flash Player Use-After-Free Vulnerability July15 (Windows)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Flash Player 11.2.202.481/13.0.0.302/18.0.0.203
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versione: 🔍

Sequenza temporaleinfo

09/04/2015 🔍
08/07/2015 +90 giorni 🔍
08/07/2015 +0 giorni 🔍
08/07/2015 +0 giorni 🔍
09/07/2015 +1 giorni 🔍
09/07/2015 +0 giorni 🔍
09/07/2015 +0 giorni 🔍
10/07/2015 +1 giorni 🔍
23/05/2022 +2509 giorni 🔍

Fontiinfo

Fornitore: adobe.com

Advisory: RHSA-2015:1214
Riceratore: Natalie Silvanovich (bilou)
Organizzazione: Google Project Zero
Stato: Confermato
Confermato: 🔍

CVE: CVE-2015-3128 (🔍)
SecurityTracker: 1032810 - Adobe Flash Player Multiple Bugs Let Remote Users Bypass Same-Origin Restrictions, Obtain Potentially Sensitive Information, and Execute Arbitrary Code
Vulnerability Center: 51063 - [APSB15-16] Adobe Flash Player, AIR, AIR SDK and AIR SDK and Compiler Remote Code Execution - CVE-2015-3128, Critical
SecurityFocus: 75590 - Adobe Flash Player and AIR Multiple Use After Free Remote Code Execution Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 10/07/2015 09:38
Aggiornamenti: 23/05/2022 23:21
I cambiamenti: 10/07/2015 09:38 (64), 27/01/2018 12:38 (20), 23/05/2022 23:07 (2), 23/05/2022 23:21 (1)
Completa: 🔍
Cache ID: 18:ACC:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!