Adobe Flash Player до 10.1.106.16 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
9.5$0-$5k0.00

Уязвимость, классифицированная как очень критический, была найдена в Adobe Flash Player. Затронута неизвестная функция. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Консультация доступна для скачивания по адресу adobe.com.

Эта уязвимость обрабатывается как CVE-2012-0754. Назначение CVE произошло 18.01.2012. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Высокофункциональный. Эксплойт доступен по адресу securityfocus.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 58001 (Flash Player <= 10.3.183.14 / 11.1.102.55 Multiple Vulnerabilities (APSB12-03)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 119955 (Adobe Flash Player Multiple Vulnerabilities (APSB12-03)).

Обновление до версии 10.1.106.16 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Более того, с помощью TippingPoint и фильтра 12273 можно обнаружить и предотвратить этот вид атаки. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 52034), Secunia (SA48819), Vulnerability Center (SBV-34495) и Tenable (58001).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Metasploit
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV Due: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 58001
Nessus Имя: Flash Player <= 10.3.183.14 / 11.1.102.55 Multiple Vulnerabilities (APSB12-03)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 71165
OpenVAS Имя: FreeBSD Ports: linux-f10-flashplugin
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/flash_mp4_cprt_overflow
Saint Имя: Adobe Flash Player MP4 Copyright Statement Overflow

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: adobe_flash_mp4_cprt.rb
MetaSploit Имя: Adobe Flash Player MP4 cprt Overflow
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍

Обновление: Flash Player 10.1.106.16
Suricata ID: 2014335
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Временная шкалаИнформация

18.01.2012 🔍
15.02.2012 +28 дни 🔍
15.02.2012 +0 дни 🔍
16.02.2012 +1 дни 🔍
16.02.2012 +0 дни 🔍
16.02.2012 +0 дни 🔍
08.03.2012 +21 дни 🔍
08.03.2012 +0 дни 🔍
18.04.2012 +41 дни 🔍
23.03.2015 +1069 дни 🔍
26.04.2024 +3322 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: RHSA-2012:0144
Исследователь: Alexander Gavrun (TippingPoint)
Организация: TippingPoint's Zero Day Initiative
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2012-0754 (🔍)
OVAL: 🔍

Vulnerability Center: 34495 - [APSB12-03] Adobe Flash Player Unspecified Memory Corruption Vulnerability Allows Remote Code Execution, Critical
SecurityFocus: 52034 - Adobe Flash Player CVE-2012-0754 Remote Memory Corruption Vulnerability
Secunia: 48819 - Gentoo update for adobe-flash, Highly Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 23.03.2015 16:50
Обновлено: 26.04.2024 20:41
Изменения: 23.03.2015 16:50 (77), 09.04.2017 14:50 (24), 30.11.2021 08:29 (2), 30.11.2021 08:33 (1), 26.04.2024 20:41 (23)
Завершить: 🔍

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!