| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Mozilla Firefox 42. تتعلق المشكلة بوظيفة غير معروفة في المكون HTTP/2 Frame Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة (Underflow). تحمل هذه الثغرة المعرف CVE-2015-7218. لا يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Mozilla Firefox 42. تتعلق المشكلة بوظيفة غير معروفة في المكون HTTP/2 Frame Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة (Underflow). أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-189. المشكلة تمت مشاركتها بتاريخ 15/12/2015 بواسطة Stuart Larsen (musicDespiteEverything) كـ MFSA2015-142 كـ Security Advisory (موقع إلكتروني). يمكنك تنزيل التنبيه من mozilla.org.
تحمل هذه الثغرة المعرف CVE-2015-7218. تم إصدار CVE في 16/09/2015. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. وقد صرح الاستشاري بأن:
Security researcher Stuart Larsen reported two issues with HTTP/2 resulting in integer underflows that lead to intentional aborts when the errors are detected.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 87385. تصنيف عائلتها هوFreeBSD Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق168484 (OpenSuSE Security Update for seamonkey (openSUSE-SU-2016:0307-1)).
يوصى بترقية العنصر المتأثر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 79280), Vulnerability Center (SBV-55301) , Tenable (87385).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 5.1
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الأسم: Underflowالفئة: الحرمان من الخدمة / Underflow
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 87385
Nessus الأسم: FreeBSD : mozilla -- multiple vulnerabilities (2c2d1c39-1396-459a-91f5-ca03ee7c64c6)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 803852
OpenVAS الأسم: Mozilla Firefox Multiple Vulnerabilities - Dec15 (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
16/09/2015 🔍15/12/2015 🔍
15/12/2015 🔍
15/12/2015 🔍
15/12/2015 🔍
16/12/2015 🔍
16/12/2015 🔍
16/12/2015 🔍
16/12/2015 🔍
01/07/2022 🔍
المصادر
المجهز: mozilla.orgمنتج: mozilla.org
استشارة: MFSA2015-142
باحث: Stuart Larsen (musicDespiteEverything)
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2015-7218 (🔍)
GCVE (CVE): GCVE-0-2015-7218
GCVE (VulDB): GCVE-100-79812
SecurityFocus: 79280 - Mozilla Firefox Multiple Security Vulnerabilities
SecurityTracker: 1034426
Vulnerability Center: 55301 - Mozilla Firefox <43 Remote DoS via HTTP2 Header Frame - CVE-2015-7218, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 16/12/2015 11:33 AMتم التحديث: 01/07/2022 08:51 AM
التغييرات: 16/12/2015 11:33 AM (71), 15/05/2018 09:15 AM (11), 01/07/2022 08:51 AM (3)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق