CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.6 | $0-$5k | 0.00 |
È stata rilevata una vulnerabilità di livello problematico in Mozilla Firefox 31.2/33.0 (Web Browser). É interessato una funzione sconosciuta del componente HTML5 Handler. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Questo si osserva su la disponibilità.
La vulnerabilità è stata pubblicata in data 02/12/2014 da Berend-Jan Wever con identificazione mfsa2014-87 con un advisory (Website) (confermato). L'advisory è scaricabile da mozilla.org. Questo punto di criticità è identificato come CVE-2014-1592. L'attacco si effettua con la rete. Per l'uso non è richiesta un'autentificazione. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.
Per lo scanned Nessus, è disponibile un plugin, numero ID 79693 (CentOS 5 / 6 / 7 : firefox (CESA-2014:1919)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 34 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (99064) e Tenable (79693).
Componente colpito
- Mozilla Firefox 33
- Mozilla Firefox ESR 31.2
- Mozilla Thunderbird 31.2
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.3VulDB Punteggio Meta Temp: 4.6
VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 4.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non dimostrata
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 79693
Nessus Nome: CentOS 5 / 6 / 7 : firefox (CESA-2014:1919)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
OpenVAS ID: 703090
OpenVAS Nome: Debian Security Advisory DSA 3090-1 (iceweasel - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Upgrade: Firefox 34
Sequenza temporale
16/01/2014 🔍02/12/2014 🔍
02/12/2014 🔍
02/12/2014 🔍
02/12/2014 🔍
03/12/2014 🔍
03/12/2014 🔍
03/12/2014 🔍
11/12/2014 🔍
27/02/2022 🔍
Fonti
Fornitore: mozilla.orgProdotto: mozilla.org
Advisory: mfsa2014-87
Riceratore: Berend-Jan Wever
Stato: Confermato
Confermato: 🔍
CVE: CVE-2014-1592 (🔍)
OVAL: 🔍
X-Force: 99064 - Mozilla Firefox and Thunderbird HTML 5 denial of service, Medium Risk
SecurityTracker: 1031286 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 47388 - Mozilla Firefox, Thunderbird and SeaMonkey Remote Code Execution and DoS Vulnerability due to Use-After-Free Memory Corruption, Medium
SecurityFocus: 71398 - Mozilla Firefox/Thunderbird CVE-2014-1592 Use After Free Memory Corruption Vulnerability
Varie: 🔍
Vedi anche: 🔍
Voce
Data di creazione: 03/12/2014 10:27Aggiornamenti: 27/02/2022 12:50
I cambiamenti: 03/12/2014 10:27 (84), 13/06/2017 08:46 (3), 27/02/2022 12:42 (3), 27/02/2022 12:50 (1)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.