Adobe Flash Player 12.0.0.77 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.1$25k-$100k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Adobe Flash Player 12.0.0.77. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2014-0510. Более того, эксплойт доступен.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Adobe Flash Player 12.0.0.77. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Слабость была опубликована 14.03.2014 специалистом Zeguang Zhao and Liang Chen (team509) от компании Keen Team под идентификатором Pwn2Own results for Thursday (Day Two) как Blog Post (pwn2own) через Zero Day Initiative (ZDI). Уведомление опубликовано для скачивания на pwn2own.com. В сообщении о раскрытии содержится следующее:

The second and final day of Pwn2Own 2014 saw successful attempts by seven entrants against five products, with $450,000 paid to researchers. This brings the two-day payout total to $850,000, not including charitable donations or the value of the laptops, ZDI points, and other prizes given to winning researchers.

Эта уязвимость проходит под номером CVE-2014-0510. Присвоение CVE было выполнено 20.12.2013. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. На текущий момент стоимость эксплойта может быть примерно USD $25k-$100k.

Это объявлено как Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 74008. Это относится к семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121866 (Adobe Flash Player Multiple Vulnerabilities (APSB14-09)).

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 13748. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 66241), X-Force (92683), Vulnerability Center (SBV-43623) и Tenable (74008).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.1

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74008
Nessus Имя: Google Chrome < 34.0.1847.137 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
TippingPoint: 🔍

McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

20.12.2013 🔍
13.03.2014 +83 дни 🔍
14.03.2014 +1 дни 🔍
14.03.2014 +0 дни 🔍
14.03.2014 +0 дни 🔍
16.03.2014 +2 дни 🔍
27.03.2014 +11 дни 🔍
23.04.2014 +27 дни 🔍
14.05.2014 +21 дни 🔍
17.06.2021 +2591 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: Pwn2Own results for Thursday (Day Two)
Исследователь: Zeguang Zhao, Liang Chen (team509)
Организация: Keen Team
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2014-0510 (🔍)
GCVE (CVE): GCVE-0-2014-0510
GCVE (VulDB): GCVE-100-13028

OVAL: 🔍
IAVM: 🔍

X-Force: 92683 - Adobe Flash Player buffer overflow, High Risk
SecurityFocus: 66241 - Adobe Flash Player and Adobe AIR CVE-2014-0510 Heap Based Buffer Overflow Vulnerability
Vulnerability Center: 43623 - [APSB14-14] Adobe Flash Player <=13.0.0.206 Remote Code Execution Vulnerability due to Heap Overflow, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 23.04.2014 12:15
Обновлено: 17.06.2021 14:30
Изменения: 23.04.2014 12:15 (51), 23.05.2017 08:41 (39), 17.06.2021 14:30 (2)
Завершенный: 🔍
Cache ID: 216:5AB:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!