Adobe Air SDK / Copiler до 23.0.0 на Windows Android Runtime-Analytics Transport Security раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Adobe Air SDK and Copiler до 23.0.0 на Windows. Вовлечена неизвестная функция компонента Android Runtime-Analytics Transport Security. Манипуляция приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2016-6936. Атаку можно осуществить удаленно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Adobe Air SDK and Copiler до 23.0.0 на Windows. Вовлечена неизвестная функция компонента Android Runtime-Analytics Transport Security. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Слабость была опубликована 16.09.2016 (Веб-сайт). Консультация доступна для загрузки на helpx.adobe.com.

Уязвимость зарегистрирована как CVE-2016-6936. Атаку можно осуществить удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.

Указано значение Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 93523. Он принадлежит семейству Windows.

Переход на версию 23.0.0.257 способен решить эту проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 92926) и Tenable (93523).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 93523
Nessus Имя: Adobe AIR <= 22.0.0.153 Android Applications Runtime Analytics MitM (APSB16-31)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Air SDK / Copiler 23.0.0.257

ХронологияИнформация

23.08.2016 🔍
16.09.2016 +24 дни 🔍
16.09.2016 +0 дни 🔍
18.09.2016 +2 дни 🔍
19.09.2022 +2192 дни 🔍

ИсточникиИнформация

Поставщик: adobe.com

Консультация: helpx.adobe.com
Статус: Не определено

CVE: CVE-2016-6936 (🔍)
GCVE (CVE): GCVE-0-2016-6936
GCVE (VulDB): GCVE-100-91667

OVAL: 🔍

SecurityFocus: 92926
SecurityTracker: 1036792

ВходИнформация

Создано: 18.09.2016 10:00
Обновлено: 19.09.2022 07:36
Изменения: 18.09.2016 10:00 (40), 27.01.2018 12:39 (14), 19.09.2022 07:29 (4), 19.09.2022 07:36 (1)
Завершенный: 🔍
Cache ID: 216:C94:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!