Adobe Flash Player até 16.0.0.296 Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.4$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Adobe Flash Player até 16.0.0.296. O elemento afetado é uma função não identificada. A manipulação resulta em Excesso de tampão. Esta vulnerabilidade é identificada como CVE-2015-0329. Além disso, um exploit está disponível. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Adobe Flash Player até 16.0.0.296. O elemento afetado é uma função não identificada. A manipulação resulta em Excesso de tampão. Ao utilizar CWE para declarar o problema, isso direciona para CWE-119. Esta vulnerabilidade foi publicada 05/02/2015 por Robert Swiecki (bilou) com Google Project Zero como APSB15-04 como Aconselhamento (Site). O comunicado foi disponibilizado para download em helpx.adobe.com.

Esta vulnerabilidade é identificada como CVE-2015-0329. A atribuição do identificador CVE aconteceu em 01/12/2014. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O boletim informa:

Adobe has released security updates for Adobe Flash Player for Windows, Macintosh and Linux. These updates address vulnerabilities that could potentially allow an attacker to take control of the affected system.

Encontra-se declarado como prova de conceito. A exploração está disponível em securityfocus.com. Como 0-day, o preço estimado no mercado clandestino era em torno de $25k-$100k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 81127. Pertence à família Windows. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 123259 (Adobe Flash Player Remote Code Execution Vulnerability (APSB15-04)).

Recomenda-se instalar um patch para corrigir esta vulnerabilidade.

Também é possível detectar e impedir esse tipo de ataque com o TippingPoint e o filtro 19517. Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 72514), X-Force (100704), Secunia (SA62777), SecurityTracker (ID 1031706) e Vulnerability Center (SBV-48504).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Apoio

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 6.4

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 81127
Nessus Nome: Flash Player <= 16.0.0.296 Unspecified Code Execution (APSA15-02 / APSB15-04)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 803404
OpenVAS Nome: Adobe Flash Player Multiple Vulnerabilities-01 Feb15 (Linux)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

Fortigate IPS: 🔍

Linha do tempoinformação

01/12/2014 🔍
05/02/2015 +66 dias 🔍
05/02/2015 +0 dias 🔍
05/02/2015 +0 dias 🔍
05/02/2015 +0 dias 🔍
05/02/2015 +0 dias 🔍
06/02/2015 +1 dias 🔍
06/02/2015 +0 dias 🔍
06/02/2015 +0 dias 🔍
08/03/2022 +2587 dias 🔍

Fontesinformação

Fabricante: adobe.com

Aconselhamento: APSB15-04
Pessoa: Robert Swiecki (bilou)
Empresa: Google Project Zero
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2015-0329 (🔍)
GCVE (CVE): GCVE-0-2015-0329
GCVE (VulDB): GCVE-100-69048
X-Force: 100704 - Adobe Flash Player code execution, High Risk
SecurityFocus: 72514 - Adobe Flash Player Multiple Unspecified Security Vulnerabilities
Secunia: 62777 - Microsoft Windows Flash Player Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1031706 - Adobe Flash Player Multiple Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 48504 - [APSB15-04] Adobe Flash Player Remote Code Execution Vulnerability - CVE-2015-0329, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 06/02/2015 11h09
Atualizado: 08/03/2022 15h16
Ajustamentos: 06/02/2015 11h09 (78), 19/06/2017 08h38 (18), 08/03/2022 15h10 (3), 08/03/2022 15h16 (1)
Completo: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!