| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Mozilla Firefox and Thunderbird ausgemacht. Es ist betroffen eine unbekannte Funktion. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2015-0814 geführt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Es wurde eine Schwachstelle in Mozilla Firefox sowie Thunderbird (Web Browser) ausgemacht. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 37.0 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.Die Schwachstelle wurde am 31.03.2015 durch Christian Holler, Andrew McCreight, Gary Kwong, Karl Tomlinson, Randell Jesup, Shu-yu Guo, Steve Fink und Tooru Fujisawa von Dell als MFSA 2015-30 in Form eines bestätigten Security Advisories (Website) publiziert. Das Advisory findet sich auf mozilla.org. Die Identifikation der Schwachstelle wird seit dem 07.01.2015 mit CVE-2015-0814 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Das Advisory weist darauf hin:
Mozilla developers and community identified and fixed several memory safety bugs in the browser engine used in Firefox and other Mozilla-based products. Some of these bugs showed evidence of memory corruption under certain circumstances, and we presume that with enough effort at least some of these could be exploited to run arbitrary code.Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 82482 (FreeBSD : mozilla -- multiple vulnerabilities (d0c97697-df2c-4b8b-bff2-cec24dc35af8)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 196051 (Ubuntu Security Notification for Firefox Vulnerabilities (USN-2550-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat nachweislich sofort gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (102002), Tenable (82482), SecurityFocus (BID 73464†), SecurityTracker (ID 1031996†) und Vulnerability Center (SBV-49295†) dokumentiert. Weitere Informationen werden unter bugzilla.mozilla.org bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-7070, VDB-74500, VDB-74501 und VDB-74502. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Betroffen
- Mozilla Firefox 36
- Mozilla Firefox ESR 31.5
- Mozilla Thunderbird 31.5
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 82482
Nessus Name: FreeBSD : mozilla -- multiple vulnerabilities (d0c97697-df2c-4b8b-bff2-cec24dc35af8)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 803463
OpenVAS Name: Mozilla Firefox Multiple Vulnerabilities-01 Apr15 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
07.01.2015 🔍31.03.2015 🔍
31.03.2015 🔍
31.03.2015 🔍
31.03.2015 🔍
31.03.2015 🔍
01.04.2015 🔍
01.04.2015 🔍
01.04.2015 🔍
02.05.2022 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: MFSA 2015-30
Person: Christian Holler, Andrew McCreight, Gary Kwong, Karl Tomlinson, Randell Jesup, Shu-yu Guo, Steve Fink, Tooru Fujisawa
Firma: Dell
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-0814 (🔍)
GCVE (CVE): GCVE-0-2015-0814
GCVE (VulDB): GCVE-100-74499
X-Force: 102002 - Mozilla Firefox and Thunderbird code execution
SecurityFocus: 73464 - Mozilla Firefox/Thunderbird CVE-2015-0814 Multiple Memory Corruption Vulnerabilities
SecurityTracker: 1031996 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 49295 - Mozilla Firefox, Firefox ESR and Thunderbird Unspecified Remote Vulnerability due to Memory Safety Issues, High
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 01.04.2015 13:19Aktualisierung: 02.05.2022 07:34
Anpassungen: 01.04.2015 13:19 (77), 24.06.2017 09:27 (8), 02.05.2022 07:34 (3)
Komplett: 🔍
Cache ID: 216:7ED:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.