Mozilla Firefox 31.2/33.0 HTML5 buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.6$0-$5k0.00

È stata rilevata una vulnerabilità di livello problematico in Mozilla Firefox 31.2/33.0 (Web Browser). É interessato una funzione sconosciuta del componente HTML5 Handler. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Questo si osserva su la disponibilità.

La vulnerabilità è stata pubblicata in data 02/12/2014 da Berend-Jan Wever con identificazione mfsa2014-87 con un advisory (Website) (confermato). L'advisory è scaricabile da mozilla.org. Questo punto di criticità è identificato come CVE-2014-1592. L'attacco si effettua con la rete. Per l'uso non è richiesta un'autentificazione. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.

Per lo scanned Nessus, è disponibile un plugin, numero ID 79693 (CentOS 5 / 6 / 7 : firefox (CESA-2014:1919)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 34 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (99064) e Tenable (79693).

Componente colpito

  • Mozilla Firefox 33
  • Mozilla Firefox ESR 31.2
  • Mozilla Thunderbird 31.2

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.3
VulDB Punteggio Meta Temp: 4.6

VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 4.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non dimostrata

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 79693
Nessus Nome: CentOS 5 / 6 / 7 : firefox (CESA-2014:1919)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 703090
OpenVAS Nome: Debian Security Advisory DSA 3090-1 (iceweasel - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Upgrade: Firefox 34

Sequenza temporaleinfo

16/01/2014 🔍
02/12/2014 +320 giorni 🔍
02/12/2014 +0 giorni 🔍
02/12/2014 +0 giorni 🔍
02/12/2014 +0 giorni 🔍
03/12/2014 +1 giorni 🔍
03/12/2014 +0 giorni 🔍
03/12/2014 +0 giorni 🔍
11/12/2014 +8 giorni 🔍
27/02/2022 +2635 giorni 🔍

Fontiinfo

Fornitore: mozilla.org
Prodotto: mozilla.org

Advisory: mfsa2014-87
Riceratore: Berend-Jan Wever
Stato: Confermato
Confermato: 🔍

CVE: CVE-2014-1592 (🔍)
OVAL: 🔍

X-Force: 99064 - Mozilla Firefox and Thunderbird HTML 5 denial of service, Medium Risk
SecurityTracker: 1031286 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 47388 - Mozilla Firefox, Thunderbird and SeaMonkey Remote Code Execution and DoS Vulnerability due to Use-After-Free Memory Corruption, Medium
SecurityFocus: 71398 - Mozilla Firefox/Thunderbird CVE-2014-1592 Use After Free Memory Corruption Vulnerability

Varie: 🔍
Vedi anche: 🔍

Voceinfo

Data di creazione: 03/12/2014 10:27
Aggiornamenti: 27/02/2022 12:50
I cambiamenti: 03/12/2014 10:27 (84), 13/06/2017 08:46 (3), 27/02/2022 12:42 (3), 27/02/2022 12:50 (1)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!