Adobe Flash Player до 16.0.0.296 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.0$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Adobe Flash Player до 16.0.0.296. Неизвестная функция вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2015-0313. Кроме того, имеется доступный эксплойт. Эта уязвимость считается исторически значимой из-за своего контекста и отклика.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Adobe Flash Player до 16.0.0.296. Неизвестная функция вовлечена. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данная уязвимость была опубликована 02.02.2015 исследователем Dave Weston and Peter Pi при поддержке Trend Micro с идентификатором APSA15-02 в виде Консультация (Веб-сайт). Консультация доступна по адресу helpx.adobe.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Эта уязвимость продается как CVE-2015-0313. CVE был назначен 01.12.2014. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Эта уязвимость считается исторически значимой из-за своего контекста и отклика.

Задано как Высокофункциональный. Эксплойт можно скачать по ссылке securityfocus.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 81209 (MS KB3021953: Update for Vulnerabilities in Adobe Flash Player in Internet Explorer), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123259 (Adobe Flash Player Remote Code Execution Vulnerability (APSB15-04)).

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 19409. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 72429), X-Force (100641), Secunia (SA62528), SecurityTracker (ID 1031686) и Vulnerability Center (SBV-48417).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 9.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CNA Базовый балл: 9.8
CNA Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Автор: Metasploit
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 81209
Nessus Имя: MS KB3021953: Update for Vulnerabilities in Adobe Flash Player in Internet Explorer
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 803404
OpenVAS Имя: Adobe Flash Player Multiple Vulnerabilities-01 Feb15 (Linux)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: adobe_flash_worker_byte_array_uaf.rb
MetaSploit Имя: Adobe Flash Player ByteArray With Workers Use After Free
MetaSploit Файл: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

01.12.2014 🔍
02.02.2015 +63 дни 🔍
02.02.2015 +0 дни 🔍
02.02.2015 +0 дни 🔍
02.02.2015 +0 дни 🔍
02.02.2015 +0 дни 🔍
02.02.2015 +0 дни 🔍
03.02.2015 +1 дни 🔍
03.02.2015 +0 дни 🔍
06.02.2015 +3 дни 🔍
31.03.2015 +53 дни 🔍
31.03.2015 +0 дни 🔍
04.02.2025 +3598 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: APSA15-02
Исследователь: Dave Weston, Peter Pi
Организация: Trend Micro
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2015-0313 (🔍)
GCVE (CVE): GCVE-0-2015-0313
GCVE (VulDB): GCVE-100-69009

OVAL: 🔍

X-Force: 100641 - Adobe Flash Player code execution, High Risk
SecurityFocus: 72429 - Adobe Flash Player CVE-2015-0313 Remote Code Execution Vulnerability
Secunia: 62528 - Adobe Flash Player Multiple Vulnerabilities, Extremely Critical
OSVDB: 117853
SecurityTracker: 1031686 - Adobe Flash Player Use-After-Free Memory Error Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 48417 - [APSA15-02, APSB15-04] Adobe Flash Player Remote Code Execution Vulnerability - CVE-2015-0313, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 03.02.2015 11:26
Обновлено: 04.02.2025 23:48
Изменения: 03.02.2015 11:26 (90), 19.06.2017 08:20 (18), 08.03.2022 10:08 (3), 08.03.2022 10:13 (1), 25.04.2024 15:54 (28), 03.07.2024 00:47 (12), 09.07.2024 15:39 (2), 09.09.2024 22:30 (1), 04.02.2025 23:48 (11)
Завершенный: 🔍
Cache ID: 216:D6F:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!