Mozilla Firefox حتى 40 Libvpx vp9_init_context_buffers VP9 File تلف الذاكرة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Mozilla Firefox حتى 40. تتعلق المشكلة بوظيفة غير معروفة في المكون Libvpx. ينتج عن التلاعب ضمن VP9 File حدوث تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2015-4506. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Mozilla Firefox حتى 40. تتعلق المشكلة بوظيفة غير معروفة في المكون Libvpx. ينتج عن التلاعب ضمن VP9 File حدوث تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تمت مشاركتها بتاريخ 24/09/2015 بواسطة Christian Holler (موقع إلكتروني). يمكنك تنزيل التنبيه من bugzilla.mozilla.org.
تحمل هذه الثغرة المعرف CVE-2015-4506. تم إصدار CVE في 10/06/2015. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.
بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 86514. يتم تعيينه إلى العائلة CentOS Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق168202 (SUSE Enterprise Linux Security update for Mozilla Firefox (SUSE-SU-2015:2081-1)).
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 41.0. يوصى بترقية العنصر المتأثر.
علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 20821. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 76816), X-Force (106632), Vulnerability Center (SBV-52947) , Tenable (86514).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.4
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 86514
Nessus الأسم: CentOS 5 / 6 / 7 : firefox (CESA-2015:1834)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 703365
OpenVAS الأسم: Debian Security Advisory DSA 3365-1 (iceweasel - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Firefox 41.0
TippingPoint: 🔍
الجدول الزمني
10/06/2015 🔍22/09/2015 🔍
22/09/2015 🔍
24/09/2015 🔍
24/09/2015 🔍
24/09/2015 🔍
25/09/2015 🔍
22/10/2024 🔍
المصادر
المجهز: mozilla.orgمنتج: mozilla.org
استشارة: RHSA-2015:1834
باحث: Christian Holler
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2015-4506 (🔍)
GCVE (CVE): GCVE-0-2015-4506
GCVE (VulDB): GCVE-100-78027
OVAL: 🔍
X-Force: 106632 - Mozilla Firefox libvpx library buffer overflow
SecurityFocus: 76816 - Mozilla Firefox Multiple Security Vulnerabilities
SecurityTracker: 1033640
Vulnerability Center: 52947 - Mozilla Firefox before 41 and Firefox ESR 38 before 38.3 Remote DoS in libvpx, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 25/09/2015 05:56 PMتم التحديث: 22/10/2024 11:08 PM
التغييرات: 25/09/2015 05:56 PM (66), 03/01/2018 09:54 AM (13), 19/06/2022 12:06 AM (4), 19/06/2022 12:20 AM (1), 19/06/2022 12:29 AM (2), 22/10/2024 11:08 PM (15)
كامل: 🔍
Cache ID: 216:3D7:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق