Adobe Flash Player до 11.2.202.411/13.0.0.250/15.0.0.189 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в Adobe Flash Player до 11.2.202.411/13.0.0.250/15.0.0.189. Неизвестная функция вовлечена. Выполнение манипуляции приводит к повреждение памяти. Данная уязвимость известна под идентификатором CVE-2014-0581. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в Adobe Flash Player до 11.2.202.411/13.0.0.250/15.0.0.189. Неизвестная функция вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 11.11.2014 исследователем Lucas Leong при поддержке Trend Micro с идентификатором APSB14-24 в виде Консультация (Веб-сайт). Консультация представлена на сайте helpx.adobe.com.

Данная уязвимость известна под идентификатором CVE-2014-0581. Присвоение CVE было выполнено 20.12.2013. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 79139. Он относится к семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100216 (Microsoft Windows Update for Vulnerabilities in Adobe Flash Player in Internet Explorer (KB3004150)).

Обновление до версии 11.2.202.418, 13.0.0.252 и 15.0.0.223 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 17100. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 71042), X-Force (98614), SecurityTracker (ID 1031182), Vulnerability Center (SBV-47039) и Tenable (79139).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79139
Nessus Имя: Adobe AIR <= 15.0.0.293 Multiple Vulnerabilities (APSB14-24)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 803496
OpenVAS Имя: Adobe AIR Multiple Vulnerabilities(APSB14-24)-(Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Flash Player 11.2.202.418/13.0.0.252/15.0.0.223
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

20.12.2013 🔍
11.11.2014 +326 дни 🔍
11.11.2014 +0 дни 🔍
11.11.2014 +0 дни 🔍
11.11.2014 +0 дни 🔍
11.11.2014 +0 дни 🔍
11.11.2014 +0 дни 🔍
12.11.2014 +1 дни 🔍
24.02.2022 +2661 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: APSB14-24
Исследователь: Lucas Leong
Организация: Trend Micro
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-0581 (🔍)
GCVE (CVE): GCVE-0-2014-0581
GCVE (VulDB): GCVE-100-68136

OVAL: 🔍

X-Force: 98614 - Adobe Flash Player and Adobe Air code execution, High Risk
SecurityFocus: 71042
SecurityTracker: 1031182 - Adobe Flash Player Multiple Bugs Let Remote Users Obtain Session Tokens and Execute Arbitrary Code
Vulnerability Center: 47039 - [APSB14-24] Adobe Flash Player, Air, Air SDK and Air SDK \x26 Compiler Remote Code Execution - CVE-2014-0581, Critical

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 11.11.2014 22:22
Обновлено: 24.02.2022 09:46
Изменения: 11.11.2014 22:22 (80), 11.06.2017 05:29 (7), 24.02.2022 09:43 (3), 24.02.2022 09:46 (1)
Завершенный: 🔍
Cache ID: 216:B27:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!