| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 9.1 | $25k-$100k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в Adobe Flash Player 12.0.0.77. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2014-0510. Более того, эксплойт доступен.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в Adobe Flash Player 12.0.0.77. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Слабость была опубликована 14.03.2014 специалистом Zeguang Zhao and Liang Chen (team509) от компании Keen Team под идентификатором Pwn2Own results for Thursday (Day Two) как Blog Post (pwn2own) через Zero Day Initiative (ZDI). Уведомление опубликовано для скачивания на pwn2own.com. В сообщении о раскрытии содержится следующее:
The second and final day of Pwn2Own 2014 saw successful attempts by seven entrants against five products, with $450,000 paid to researchers. This brings the two-day payout total to $850,000, not including charitable donations or the value of the laptops, ZDI points, and other prizes given to winning researchers.
Эта уязвимость проходит под номером CVE-2014-0510. Присвоение CVE было выполнено 20.12.2013. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. На текущий момент стоимость эксплойта может быть примерно USD $25k-$100k.
Это объявлено как Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 74008. Это относится к семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121866 (Adobe Flash Player Multiple Vulnerabilities (APSB14-09)).
Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 13748. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 66241), X-Force (92683), Vulnerability Center (SBV-43623) и Tenable (74008).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
Веб-сайт
- Поставщик: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.1
VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 74008
Nessus Имя: Google Chrome < 34.0.1847.137 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
TippingPoint: 🔍
McAfee IPS Версия: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
20.12.2013 🔍13.03.2014 🔍
14.03.2014 🔍
14.03.2014 🔍
14.03.2014 🔍
16.03.2014 🔍
27.03.2014 🔍
23.04.2014 🔍
14.05.2014 🔍
17.06.2021 🔍
Источники
Поставщик: adobe.comКонсультация: Pwn2Own results for Thursday (Day Two)
Исследователь: Zeguang Zhao, Liang Chen (team509)
Организация: Keen Team
Статус: Не определено
Подтверждение: 🔍
CVE: CVE-2014-0510 (🔍)
GCVE (CVE): GCVE-0-2014-0510
GCVE (VulDB): GCVE-100-13028
OVAL: 🔍
IAVM: 🔍
X-Force: 92683 - Adobe Flash Player buffer overflow, High Risk
SecurityFocus: 66241 - Adobe Flash Player and Adobe AIR CVE-2014-0510 Heap Based Buffer Overflow Vulnerability
Vulnerability Center: 43623 - [APSB14-14] Adobe Flash Player <=13.0.0.206 Remote Code Execution Vulnerability due to Heap Overflow, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 23.04.2014 12:15Обновлено: 17.06.2021 14:30
Изменения: 23.04.2014 12:15 (51), 23.05.2017 08:41 (39), 17.06.2021 14:30 (2)
Завершенный: 🔍
Cache ID: 216:5AB:103
Once again VulDB remains the best source for vulnerability data.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.