Adobe Flash Player до 11.2.202.356/13.0.0.206 эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Adobe Flash Player до 11.2.202.356/13.0.0.206. Она была оценена как критический. Вовлечена неизвестная функция. Манипуляция приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2014-0518. Эксплойт отсутствует. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Adobe Flash Player до 11.2.202.356/13.0.0.206. Она была оценена как критический. Вовлечена неизвестная функция. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-264. Слабость была опубликована 13.05.2014 специалистом James Forshaw от компании Contextis под идентификатором APSB14-14 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу helpx.adobe.com.

Эта уязвимость обозначается как CVE-2014-0518. CVE был назначен 20.12.2013. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1068.

В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. В сканере Nessus имеется плагин с ID 73993. Он отнесён к семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100198 (Microsoft Windows Update for Vulnerabilities in Adobe Flash Player in Internet Explorer (KB2957151)).

Рекомендуется применить патч для устранения этой проблемы.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 16219. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 67371), X-Force (93116), Secunia (SA58074), SecurityTracker (ID 1030225) и Vulnerability Center (SBV-44505).

Затронуто

  • Adobe Flash Player до 13.0.0.206 für Windows/Mac
  • Adobe Flash Player до 11.2.202.356 für Linux
  • Adobe AIR до 13.0.0.83 SDK/Compiler

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73993
Nessus Имя: Adobe AIR <= AIR 13.0.0.83 Multiple Vulnerabilities (APSB14-14)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 800035
OpenVAS Имя: Adobe Flash Player Multiple Vulnerabilities - May14 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
TippingPoint: 🔍

ХронологияИнформация

20.12.2013 🔍
13.05.2014 +144 дни 🔍
13.05.2014 +0 дни 🔍
13.05.2014 +0 дни 🔍
13.05.2014 +0 дни 🔍
13.05.2014 +0 дни 🔍
14.05.2014 +1 дни 🔍
14.05.2014 +0 дни 🔍
16.05.2014 +2 дни 🔍
19.06.2021 +2591 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: APSB14-14
Исследователь: James Forshaw
Организация: Contextis
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-0518 (🔍)
GCVE (CVE): GCVE-0-2014-0518
GCVE (VulDB): GCVE-100-13205

OVAL: 🔍
IAVM: 🔍

X-Force: 93116 - Adobe Flash Player, as bundled in multiple products, and Adobe Air security bypass, Medium Risk
SecurityFocus: 67371 - Adobe Flash Player and AIR CVE-2014-0518 Unspecified Remote Security Bypass Vulnerability
Secunia: 58074 - Adobe Flash Player / AIR Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1030225 - Adobe Flash Player Bugs Let Remote Users Execute Arbitrary Code and Bypass Security Restrictions
Vulnerability Center: 44505 - [APSB14-14] Adobe Flash Player, AIR SDK and AIR SDK and Compiler Remote Security Bypass Vulnerability - CVE-2014-0518, High

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 16.05.2014 10:30
Обновлено: 19.06.2021 14:55
Изменения: 16.05.2014 10:30 (51), 28.05.2017 02:53 (45), 19.06.2021 14:55 (3)
Завершенный: 🔍
Cache ID: 216:911:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!