Adobe Flash Player 迄 28.0.0.137 メモリ破損

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
8.6$0-$5k0.00

要約情報

このたび、Adobe Flash Player 迄 28.0.0.137において、非常に重大に分類される脆弱性が見つかりました。 影響を受けるのは、未知の関数です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 この脆弱性はCVE-2018-4878という名称で流通しています。 リモート攻撃が可能です。 さらに、入手できるエクスプロイトツールが存在します。 影響対象のコンポーネントを無効にすることを推奨します。

詳細情報

このたび、Adobe Flash Player 迄 28.0.0.137において、非常に重大に分類される脆弱性が見つかりました。 影響を受けるのは、未知の関数です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-416 につながります。 このバグは 2018年02月01日に発見されました。 この弱点は 2018年02月01日に発表されました 、KrCERT/CCと共に 、APSA18-01として 、Security Advisoryとして (ウェブサイト)。 アドバイザリはhelpx.adobe.comにて共有されています。 公開情報のリリースはベンダーと協議済みです。

この脆弱性はCVE-2018-4878という名称で流通しています。 CVEが2018年01月03日に割り当てられました。 リモート攻撃が可能です。 テクニカルな情報はありません。 この脆弱性の悪用頻度の高さは平均を超えています。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 アドバイザリーは次を指摘しています。

A critical vulnerability (CVE-2018-4878) exists in Adobe Flash Player 28.0.0.137 and earlier versions. Successful exploitation could potentially allow an attacker to take control of the affected system.

高度に機能的 に指定されています。 エクスプロイトのダウンロード先はexploit-db.comです。 0-dayの場合、推定されるアンダーグラウンドでの価格は約$25k-$100kでした。 勧告では次のように指摘されています:

Adobe is aware of a report that an exploit for CVE-2018-4878 exists in the wild, and is being used in limited, targeted attacks against Windows users. These attacks leverage Office documents with embedded malicious Flash content distributed via email.
脆弱性スキャナーNessusは、IDが106655のプラグインを提供します。 Windows : Microsoft Bulletins ファミリーに分類されています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 370756 (Adobe Flash Player Remote Code Execution Vulnerability (APSA18-01)(APSB18-03)) 】を使用してこの問題をテストできます。

影響対象のコンポーネントを無効にすることを推奨します。 脆弱性の公開後、5 日 経過してから対策が公開されました。 アドバイザリには次のような記載があります:

Adobe will address this vulnerability in a release planned for the week of February 5.

他の脆弱性データベースにも記載されている脆弱性です: SecurityFocus (BID 102893), SecurityTracker (ID 1040318) , Tenable (106655).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

サポート

ウェブサイト

CPE 2.3情報

CPE 2.2情報

スクリーンショット

ビデオ

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 8.0
VulDB 一時的なメタスコア: 7.9

VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 6.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 7.8
NVD ベクトル: 🔍

CNA ベーススコア: 9.8
CNA ベクトル: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: メモリ破損
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 攻撃された
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV 追加: 🔍
KEV いつまで: 🔍
KEV 修復: 🔍
KEV Ransomware: 🔍
KEV 通知: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 106655
Nessus 名前: KB4074595: Security update for Adobe Flash Player (February 2018)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 840326
OpenVAS 名前: Adobe Flash Player Multiple Remote Code Execution Vulnerabilities - Windows
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: 無効化
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
Suricata ID: 2025305
Suricata クラス: 🔍
Suricata メッセージ: 🔍

タイムライン情報

2018年01月03日 🔍
2018年02月01日 +29 日 🔍
2018年02月01日 +0 日 🔍
2018年02月01日 +0 日 🔍
2018年02月01日 +0 日 🔍
2018年02月03日 +2 日 🔍
2018年02月06日 +3 日 🔍
2018年02月06日 +0 日 🔍
2018年02月07日 +1 日 🔍
2025年11月18日 +2841 日 🔍

ソース情報

ベンダー: adobe.com

勧告: APSA18-01
組織: KrCERT/CC
ステータス: 確認済み
調整済み: 🔍

CVE: CVE-2018-4878 (🔍)
GCVE (CVE): GCVE-0-2018-4878
GCVE (VulDB): GCVE-100-112787

OVAL: 🔍

SecurityFocus: 102893 - Adobe Flash Player CVE-2018-4878 Use After Free Remote Code Execution Vulnerability
SecurityTracker: 1040318

scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: 🔍

エントリ情報

作成済み: 2018年02月03日 19:31
更新済み: 2025年11月18日 18:11
変更: 2018年02月03日 19:31 (94), 2020年01月14日 20:47 (6), 2021年02月02日 14:32 (2), 2024年04月19日 12:12 (24), 2024年07月05日 12:44 (2), 2024年09月09日 22:29 (1), 2025年01月23日 16:52 (1), 2025年02月05日 01:47 (11), 2025年11月18日 18:11 (3)
完了: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you want to use VulDB in your project?

Use the official API to access entries easily!