| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
摘要
发现了一个被归类为致命的漏洞,存在于Adobe Flash Player 直到 16.0.0.296。 受影响的是 未知函数。 手动调试的不合法输入可导致 内存损坏。 该漏洞被标识为CVE-2015-0314, 此外,存在可用的漏洞利用。 建议采用一个补丁来修正此问题。
细节
发现了一个被归类为致命的漏洞,存在于Adobe Flash Player 直到 16.0.0.296。 受影响的是 未知函数。 手动调试的不合法输入可导致 内存损坏。 利用 CWE 标识该问题会跳转到 CWE-119。 此漏洞的脆弱性 2015-02-05由公示人Robert Swiecki (bilou)、公示人所属公司Google Project Zero、公示人身份APSB15-04、公示人类型为公告 (网站)所披露。 您可以在 helpx.adobe.com 下载该通告。
该漏洞被标识为CVE-2015-0314, CVE分配信息格式:2014-12-01。 没有可用的技术细节。 该漏洞的知名度低于平均水平, 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前,大致为 USD $0-$5k。 公告指出:
Adobe has released security updates for Adobe Flash Player for Windows, Macintosh and Linux. These updates address vulnerabilities that could potentially allow an attacker to take control of the affected system.
它被宣布为概念验证。 漏洞利用已在securityfocus.com提供下载。 0日漏洞的地下市场估价大致为$25k-$100k。 漏洞扫描器Nessus提供了一个插件,插件ID为81244 (RHEL 5 / 6 : flash-plugin (RHSA-2015:0140))有助于判断目标环境中是否存在缺陷。 其家族为Red Hat Local Security Checks。 它依赖的端口是 0。 商业漏洞扫描器Qualys能够使用插件123259 (Adobe Flash Player Remote Code Execution Vulnerability (APSB15-04))检测此问题。
建议采用一个补丁来修正此问题。
此外,借助 TippingPoint 及过滤器 19474,也能够检测和阻止这种攻击。 此安全漏洞也被其他漏洞数据库收录:SecurityFocus (BID 72514), X-Force (100700), Secunia (SA62777), SecurityTracker (ID 1031706) , Vulnerability Center (SBV-48489)。
产品
类型
供应商
名称
版本
许可证
支持
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.3VulDB 元临时分数: 6.4
VulDB 基本分数: 7.3
VulDB 临时得分: 6.4
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 内存损坏CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
编程语言: 🔍
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 81244
Nessus 名称: RHEL 5 / 6 : flash-plugin (RHSA-2015:0140)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍
OpenVAS ID: 803404
OpenVAS 名称: Adobe Flash Player Multiple Vulnerabilities-01 Feb15 (Linux)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
0天时间: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS 版本: 🔍
Fortigate IPS: 🔍
时间轴
2014-12-01 🔍2015-02-05 🔍
2015-02-05 🔍
2015-02-05 🔍
2015-02-05 🔍
2015-02-05 🔍
2015-02-06 🔍
2015-02-06 🔍
2015-02-06 🔍
2015-02-09 🔍
2022-03-08 🔍
来源
供应商: adobe.com公告: APSB15-04
研究人员: Robert Swiecki (bilou)
组织: Google Project Zero
状态: 已确认
确认: 🔍
CVE: CVE-2015-0314 (🔍)
GCVE (CVE): GCVE-0-2015-0314
GCVE (VulDB): GCVE-100-69044
X-Force: 100700 - Adobe Flash Player code execution, High Risk
SecurityFocus: 72514 - Adobe Flash Player Multiple Unspecified Security Vulnerabilities
Secunia: 62777 - Microsoft Windows Flash Player Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1031706 - Adobe Flash Player Multiple Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 48489 - [APSB15-04] Adobe Flash Player Remote Code Execution Vulnerability - CVE-2015-0314, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2015-02-06 11時09分已更新: 2022-03-08 14時51分
更改: 2015-02-06 11時09分 (80), 2017-06-19 08時34分 (18), 2022-03-08 14時51分 (4)
完整: 🔍
Cache ID: 216:B57:103
Once again VulDB remains the best source for vulnerability data.

暂时没有任何评论。 语言: zh + en.
请登录后发表评论。