Adobe Flash Player 까지 16.0.0.296 메모리 손상

CVSS 메타 임시 점수현재 익스플로잇 가격 (≈)CTI 관심 점수
6.4$0-$5k0.00

요약정보

취약점이 비판적인로 분류되어 Adobe Flash Player 까지 16.0.0.296에서 발견되었습니다. 해당 사항은 알 수 없는 함수에 해당합니다. 이 조작 메모리 손상을(를) 발생시킵니다. 이 취약점은 CVE-2015-0321로 거래됩니다. 또한 사용 가능한 익스플로잇이 있습니다. 이 문제를 해결하기 위해 패치를 적용하는 것이 권장됩니다.

세부정보

취약점이 비판적인로 분류되어 Adobe Flash Player 까지 16.0.0.296에서 발견되었습니다. 해당 사항은 알 수 없는 함수에 해당합니다. 이 조작 메모리 손상을(를) 발생시킵니다. CWE를 사용하여 문제를 선언하면 CWE-119로 연결됩니다. 이 취약점은 공개되었습니다 2015. 02. 05. Robert Swiecki (bilou)에 의해 Google Project Zero와 함께 APSB15-04로 권고로 (웹사이트). 권고는 helpx.adobe.com에서 다운로드용으로 공유되었습니다.

이 취약점은 CVE-2015-0321로 거래됩니다. 2014. 12. 01. 에 CVE가 할당되었습니다. 기술 세부 정보가 제공되지 않습니다. 이 취약점은 평균에 비해 인기가 낮은 편입니다. 또한 사용 가능한 익스플로잇이 있습니다. 해당 익스플로잇이 공개되어 악용될 수 있습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 일 수 있습니다. 권고문에서는 다음과 같이 지적하고 있습니다:

Adobe has released security updates for Adobe Flash Player for Windows, Macintosh and Linux. These updates address vulnerabilities that could potentially allow an attacker to take control of the affected system.

개념 증명로 지정됩니다. securityfocus.com에서 익스플로잇이 공유되어 다운로드가 가능합니다. 0-day 당시의 지하 추정가는 약 $25k-$100k였습니다. Nessus에서 81127 플러그인 ID를 가진 플러그인을 제공합니다. Windows 패밀리로 지정되었습니다. 상용 취약점 스캐너 Qualys는 이 문제를 123259 플러그인으로 테스트할 수 있습니다 (Adobe Flash Player Remote Code Execution Vulnerability (APSB15-04)).

이 문제를 해결하기 위해 패치를 적용하는 것이 권장됩니다.

TippingPoint와 19481 필터를 통해 이와 같은 공격을 탐지하고 차단할 수 있습니다. 이 취약점은 다음의 다른 취약점 데이터베이스에도 문서화되어 있습니다: SecurityFocus (BID 72514), X-Force (100703), Secunia (SA62777), SecurityTracker (ID 1031706) , Vulnerability Center (SBV-48496).

제품정보

유형

공급 업체

이름

버전

특허

지원하다

웹사이트

CPE 2.3정보

CPE 2.2정보

CVSSv4정보

VulDB 벡터: 🔍
VulDB 신뢰성: 🔍

CVSSv3정보

VulDB 메타 베이스 점수: 7.3
VulDB 메타 임시 점수: 6.4

VulDB 기본 점수: 7.3
VulDB 임시 점수: 6.4
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍

CVSSv2정보

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
벡터복잡성인증기밀성진실성유효성
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍

NVD 기본 점수: 🔍

악용정보

수업: 메모리 손상
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

물리적인: 아니요
현지: 아니요
원격: 네

유효성: 🔍
접근: 공개
상태: 개념 증명
프로그래밍 언어: 🔍
다운로드: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

가격 예측: 🔍
현재 가격 추정: 🔍

0-Day잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
오늘잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

Nessus ID: 81127
Nessus 이름: Flash Player <= 16.0.0.296 Unspecified Code Execution (APSA15-02 / APSB15-04)
Nessus 파일: 🔍
Nessus 위험: 🔍
Nessus 가족: 🔍

OpenVAS ID: 803404
OpenVAS 이름: Adobe Flash Player Multiple Vulnerabilities-01 Feb15 (Linux)
OpenVAS 파일: 🔍
OpenVAS 가족: 🔍

Qualys ID: 🔍
Qualys 이름: 🔍

위협 인텔리전스정보

관심: 🔍
활성 배우: 🔍
활성 APT 그룹: 🔍

대책정보

추천: 패치
상태: 🔍

0일 시간: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS 버전: 🔍

Fortigate IPS: 🔍

타임라인정보

2014. 12. 01. 🔍
2015. 02. 05. +66 날 🔍
2015. 02. 05. +0 날 🔍
2015. 02. 05. +0 날 🔍
2015. 02. 05. +0 날 🔍
2015. 02. 05. +0 날 🔍
2015. 02. 06. +1 날 🔍
2015. 02. 06. +0 날 🔍
2015. 02. 06. +0 날 🔍
2022. 03. 08. +2587 날 🔍

출처정보

공급 업체: adobe.com

권고: APSB15-04
연구원: Robert Swiecki (bilou)
조직: Google Project Zero
상태: 확인됨
확인: 🔍

CVE: CVE-2015-0321 (🔍)
GCVE (CVE): GCVE-0-2015-0321
GCVE (VulDB): GCVE-100-69047
X-Force: 100703 - Adobe Flash Player code execution, High Risk
SecurityFocus: 72514 - Adobe Flash Player Multiple Unspecified Security Vulnerabilities
Secunia: 62777 - Microsoft Windows Flash Player Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1031706 - Adobe Flash Player Multiple Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 48496 - [APSB15-04] Adobe Flash Player Remote Code Execution Vulnerability - CVE-2015-0321, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
또한 보십시오: 🔍

항목정보

만들어진: 2015. 02. 06. AM 11:09
업데이트됨: 2022. 03. 08. PM 03:05
변경 사항: 2015. 02. 06. AM 11:09 (78), 2017. 06. 19. AM 08:36 (18), 2022. 03. 08. PM 03:01 (3), 2022. 03. 08. PM 03:05 (1)
완벽한: 🔍
Cache ID: 216:806:103

Be aware that VulDB is the high quality source for vulnerability data.

논의

아직 댓글이 없습니다. 언어: ko + en.

댓글을 작성하려면 로그인하세요.

Do you need the next level of professionalism?

Upgrade your account now!