Adobe Flash Player Remote Code Execution

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
8.4$0-$5k0.25

Det var en kritiskt svag punkt upptäcktes i Adobe Flash Player till 11.2.202.569/18.0.0.329/20.0.0.233/20.0.0.260/20.0.0.306 (Multimedia Player Software). Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass remote code execution svag punkt.

Den svaga punkten är publicerad 10/03/2016 av Security Team (instruder) av Microsoft Vulnerability Research som APSB16-08 i en form security bulletin (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på helpx.adobe.com. Denna svaga punkt behandlas som CVE-2016-1010. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 89868 (Adobe AIR <= 20.0.0.260 Multiple Vulnerabilities (APSB16-08)), så att sårbarheten kan testas.

En uppgradering till den version 11.2.202.577, 18.0.0.333, 21.0.0.176 eller 21.0.0.182 att åtgärda problemet. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (89868).

Produktinfo

Typ

Säljare

namn

Version

Licens

Stöd

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 8.5
VulDB Meta Temp poäng: 8.4

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 9.8
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Privat
Status: Mycket funktionell

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Lagt: 🔍
KEV Due: 🔍
KEV Åtgärd: 🔍
KEV Ransomware: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 89868
Nessus namn: Adobe AIR <= 20.0.0.260 Multiple Vulnerabilities (APSB16-08)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 800959
OpenVAS namn: Adobe Air Security Updates-APSB16-08 (Windows)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Upgrade: Flash Player 11.2.202.577/18.0.0.333/ 21.0.0.176/21.0.0.182
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Tidslinjeinfo

22/12/2015 🔍
10/03/2016 +79 dagar 🔍
10/03/2016 +0 dagar 🔍
10/03/2016 +0 dagar 🔍
10/03/2016 +0 dagar 🔍
11/03/2016 +1 dagar 🔍
11/03/2016 +0 dagar 🔍
11/03/2016 +0 dagar 🔍
12/03/2016 +1 dagar 🔍
26/04/2024 +2967 dagar 🔍

Källorinfo

Säljare: adobe.com

Rådgivande: APSB16-08
Forskare: Security Team (instruder)
Organisation: Microsoft Vulnerability Research
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2016-1010 (🔍)
OVAL: 🔍

SecurityTracker: 1035251
Vulnerability Center: 57232 - [APSB16-08] Adobe Flash Player, AIR, AIR SDK and AIR SDK and Compiler Remote Code Execution - CVE-2016-1010, Critical
SecurityFocus: 84308 - Adobe Flash Player and AIR APSB16-08 Multiple Unspecified Integer Overflow Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 11/03/2016 13:50
Uppdaterad: 26/04/2024 17:46
Ändringar: 11/03/2016 13:50 (92), 31/01/2019 13:32 (7), 10/07/2022 09:11 (5), 26/04/2024 17:46 (22)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!