| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Sumário
Foi identificada uma vulnerabilidade classificada como crítico em Adobe Flash Player até 16.0.0.296. Afectado é uma função desconhecida. A manipulação resulta em Excesso de tampão. A vulnerabilidade é identificada como CVE-2015-0314. Além disso, há uma exploração disponível. Recomenda-se a aplicação de um remendo para resolver este problema.
Detalhes
Foi identificada uma vulnerabilidade classificada como crítico em Adobe Flash Player até 16.0.0.296. Afectado é uma função desconhecida. A manipulação resulta em Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-119. Esta vulnerabilidade foi publicada 05/02/2015 por Robert Swiecki (bilou) com Google Project Zero como APSB15-04 como Aconselhamento (Site). O aconselhamento é partilhado para download em helpx.adobe.com.
A vulnerabilidade é identificada como CVE-2015-0314. A atribuição do CVE aconteceu em 01/12/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O aconselhamento aponta para o seguinte:
Adobe has released security updates for Adobe Flash Player for Windows, Macintosh and Linux. These updates address vulnerabilities that could potentially allow an attacker to take control of the affected system.
Encontra-se declarado como prova de conceito. O exploit está disponível para download em securityfocus.com. Como 0-day, o valor estimado no mercado ilegal era por volta de $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 81244 (RHEL 5 / 6 : flash-plugin (RHSA-2015:0140)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Red Hat Local Security Checks. Está a contar com o porto 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 123259 (Adobe Flash Player Remote Code Execution Vulnerability (APSB15-04)).
Recomenda-se a aplicação de um remendo para resolver este problema.
Adicionalmente, é possível identificar e bloquear esse tipo de ataque utilizando o TippingPoint e o filtro 19474. A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 72514), X-Force (100700), Secunia (SA62777), SecurityTracker (ID 1031706) e Vulnerability Center (SBV-48489).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Apoio
Site
- Fabricante: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 6.4
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 81244
Nessus Nome: RHEL 5 / 6 : flash-plugin (RHSA-2015:0140)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 803404
OpenVAS Nome: Adobe Flash Player Multiple Vulnerabilities-01 Feb15 (Linux)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo 0-dia: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versão: 🔍
Fortigate IPS: 🔍
Linha do tempo
01/12/2014 🔍05/02/2015 🔍
05/02/2015 🔍
05/02/2015 🔍
05/02/2015 🔍
05/02/2015 🔍
06/02/2015 🔍
06/02/2015 🔍
06/02/2015 🔍
09/02/2015 🔍
08/03/2022 🔍
Fontes
Fabricante: adobe.comAconselhamento: APSB15-04
Pessoa: Robert Swiecki (bilou)
Empresa: Google Project Zero
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2015-0314 (🔍)
GCVE (CVE): GCVE-0-2015-0314
GCVE (VulDB): GCVE-100-69044
X-Force: 100700 - Adobe Flash Player code execution, High Risk
SecurityFocus: 72514 - Adobe Flash Player Multiple Unspecified Security Vulnerabilities
Secunia: 62777 - Microsoft Windows Flash Player Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1031706 - Adobe Flash Player Multiple Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 48489 - [APSB15-04] Adobe Flash Player Remote Code Execution Vulnerability - CVE-2015-0314, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 06/02/2015 11h09Atualizado: 08/03/2022 14h51
Ajustamentos: 06/02/2015 11h09 (80), 19/06/2017 08h34 (18), 08/03/2022 14h51 (4)
Completo: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.

Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.