Mozilla Firefox/Thunderbird 30.0 NSSCertificate Structure PK11_ImportCert تلف الذاكرة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
8.7 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في Mozilla Firefox and Thunderbird 30.0. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على الدالة PK11_ImportCert
من العنصر NSSCertificate Structure Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-416. المشكلة تم الافصاح عنها بتاريخ 22/07/2014 بواسطة Tyson Smith and Jesse Schwartzentruber مع MIT كـ MFSA2014-63 كـ استشاري (Website). يمكن قراءة الاستشارة من هنا mozilla.org.
تم تسمية الثغرة بأسمCVE-2014-1544. تمت إحالة الـ سي في أي16/01/2014. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.
بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان76685(CentOS 5 / 7 : nspr / nss (CESA-2014:0916)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةCentOS Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق123075 (Solaris 11.2 Support Repository Update (SRU) 5.5.0 Missing).
تحديث النسخة إلى إصدار31 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 68816), X-Force (94776), Secunia (SA59591), SecurityTracker (ID 1030619) , Vulnerability Center (SBV-45575).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB درجة الميتا الوقتية: 8.7
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 8.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 76685
Nessus الأسم: CentOS 5 / 7 : nspr / nss (CESA-2014:0916)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 702986
OpenVAS الأسم: Debian Security Advisory DSA 2986-1 (iceweasel - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Firefox/Thunderbird 31
التسلسل زمني
16/01/2014 🔍22/07/2014 🔍
22/07/2014 🔍
22/07/2014 🔍
22/07/2014 🔍
23/07/2014 🔍
23/07/2014 🔍
23/07/2014 🔍
23/07/2014 🔍
04/08/2014 🔍
09/02/2022 🔍
المصادر
المجهز: mozilla.orgمنتج: mozilla.org
استشاري: MFSA2014-63
باحث: Tyson Smith, Jesse Schwartzentruber
منظمة: MIT
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-1544 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 94776 - Mozilla Firefox andThunderbird NSSCertificate structures code execution, High Risk
SecurityTracker: 1030619 - Mozilla Firefox Multiple Flaws Let Remote Users Execute Arbitrary Code, Deny Service, and Spoof User Interface Elements
Vulnerability Center: 45575 - Mozilla Firefox and Thunderbird Remote DoS or Code Execution - CVE-2014-1544, Medium
SecurityFocus: 68816 - Mozilla Firefox/Thunderbird CVE-2014-1544 Use After Free Memory Corruption Vulnerability
Secunia: 59591 - Debian update for icedove, Highly Critical
متفرقات: 🔍
ادخال
تم الانشاء: 23/07/2014 11:48تم التحديث: 09/02/2022 19:17
التغييرات: 23/07/2014 11:48 (92), 03/06/2017 07:22 (3), 09/02/2022 19:09 (2), 09/02/2022 19:17 (1)
كامل: 🔍
Cache ID: 3:E57:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق