| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Adobe Flash Player. Đối tượng bị ảnh hưởng là một chức năng không xác định. Việc chỉnh sửa tràn bộ đệm. Lỗ hổng này được gọi là CVE-2010-2182. Không có khai thác nào sẵn có. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Adobe Flash Player. Đối tượng bị ảnh hưởng là một chức năng không xác định. Việc chỉnh sửa tràn bộ đệm. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-119. Thông tin về điểm yếu đã được công bố vào ngày 15/06/2010 (Trang web). Khuyến cáo này được cung cấp để tải về tại us-cert.gov.
Lỗ hổng này được gọi là CVE-2010-2182. Không có chi tiết kỹ thuật nào. Mức độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có khai thác nào sẵn có. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k.
Nếu có giá trị độ dài, thì nó được gán là không được định nghĩa. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $25k-$100k. Nessus phát hành một plugin có ID là 46858. Nếu trường này có giá trị, nó sẽ được phân vào nhóm Windows. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 165160 (SUSE Security Update for FlashPlayer (SUSE-SA:2010:024)-Deprecated).
Nâng cấp lên 9.0.124.0 sẽ giúp giải quyết vấn đề này. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Ngoài ra, bạn có thể phát hiện và ngăn chặn kiểu tấn công này bằng TippingPoint cùng với bộ lọc 9397. Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 40794), X-Force (59331), SecurityTracker (ID 1024086), Vulnerability Center (SBV-26131) , Tenable (46858).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
- 3.2.0.207
- 3.5.0.1060
- 3.9.0.1010 SDK
- 3.9.0.1030
- 3.9.0.1060
- 3.9.0.1380
- 3.9.0.1380 SDK
- 4.0.0.1390
- 6.0.79
- 8
- 8.0.24.0
- 9
- 9.0.16.0
- 9.0.48.0
- 9.0.114.0
- 9.0.115.0
Giấy phép
hỗ trợ
Trang web
- Nhà cung cấp: https://www.adobe.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 10.0VulDB Điểm tạm thời meta: 9.5
VulDB Điểm cơ sở: 10.0
VulDB Điểm tạm thời: 9.5
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 46858
Nessus Tên: Adobe AIR < 2.0.2.12610 Multiple Vulnerabilities (ASPB10-14)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
OpenVAS ID: 67656
OpenVAS Tên: FreeBSD Ports: linux-flashplugin
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: Flash Player 9.0.124.0
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
Fortigate IPS: 🔍
dòng thời gian
07/06/2010 🔍10/06/2010 🔍
15/06/2010 🔍
15/06/2010 🔍
23/06/2010 🔍
19/03/2015 🔍
25/05/2025 🔍
Nguồn
Nhà cung cấp: adobe.comKhuyến cáo: RHSA-2010:0464
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2010-2182 (🔍)
GCVE (CVE): GCVE-0-2010-2182
GCVE (VulDB): GCVE-100-53650
OVAL: 🔍
X-Force: 59331
SecurityFocus: 40794
Secunia: 40026
SecurityTracker: 1024086
Vulnerability Center: 26131 - [APSB10-14] Adobe Flash Player and AIR Memory Corruption Remote Arbitrary Code Execution Vulnerability, Medium
Xem thêm: 🔍
mục
Được tạo: 19/03/2015 12:22Đã cập nhật: 25/05/2025 07:51
Thay đổi: 19/03/2015 12:22 (63), 28/02/2017 11:00 (6), 16/09/2021 00:10 (5), 16/09/2021 00:23 (2), 26/01/2025 05:21 (18), 25/05/2025 07:51 (2)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận