| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
要約
脆弱性が Mozilla Firefox and Thunderbird 内に見つかりました。この脆弱性は 重大 として分類されました。 該当するのは 不明な関数です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 この脆弱性は CVE-2015-0814 として知られています。 対象コンポーネントのアップグレードを推奨します。
詳細
脆弱性が Mozilla Firefox and Thunderbird 内に見つかりました。この脆弱性は 重大 として分類されました。 該当するのは 不明な関数です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 この問題をCWEでは、CWE-119 と定義しました。 この脆弱性は公開されました 2015年03月31日 によりChristian Holler, Andrew McCreight, Gary Kwong, Karl Tomlinson, Randell Jesup, Shu-yu Guo, Steve Fink and Tooru Fujisawa (Dellと共に) としてMFSA 2015-30 としてSecurity Advisory (ウェブサイト)。 アドバイザリはmozilla.orgで提供されています。
この脆弱性は CVE-2015-0814 として知られています。 CVEの割り当ては 2015年01月07日 に行われました。 入手できる技術的詳細情報はありません。 この脆弱性の人気度は平均より低いです。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 アドバイザリーは次を指摘しています。
Mozilla developers and community identified and fixed several memory safety bugs in the browser engine used in Firefox and other Mozilla-based products. Some of these bugs showed evidence of memory corruption under certain circumstances, and we presume that with enough effort at least some of these could be exploited to run arbitrary code.
0dayとして、推定される闇市場取引価格はおよそ $25k-$100k でした。 脆弱性スキャナーNessusはID【82482 (FreeBSD : mozilla -- multiple vulnerabilities (d0c97697-df2c-4b8b-bff2-cec24dc35af8))】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 これは【FreeBSD Local Security Checks 】に分類されています。 商用脆弱性スキャナーQualysではプラグイン【 196051 (Ubuntu Security Notification for Firefox Vulnerabilities (USN-2550-1)) 】を使用してこの問題をテストできます。
対象コンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。
この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 73464), X-Force (102002), SecurityTracker (ID 1031996), Vulnerability Center (SBV-49295) , Tenable (82482).
影響あり
- Mozilla Firefox 36
- Mozilla Firefox ESR 31.5
- Mozilla Thunderbird 31.5
製品
タイプ
ベンダー
名前
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.3VulDB 一時的なメタスコア: 6.4
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.4
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: メモリ破損CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 82482
Nessus 名前: FreeBSD : mozilla -- multiple vulnerabilities (d0c97697-df2c-4b8b-bff2-cec24dc35af8)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
OpenVAS ID: 803463
OpenVAS 名前: Mozilla Firefox Multiple Vulnerabilities-01 Apr15 (Windows)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
タイムライン
2015年01月07日 🔍2015年03月31日 🔍
2015年03月31日 🔍
2015年03月31日 🔍
2015年03月31日 🔍
2015年03月31日 🔍
2015年04月01日 🔍
2015年04月01日 🔍
2015年04月01日 🔍
2022年05月02日 🔍
ソース
ベンダー: mozilla.org製品: mozilla.org
勧告: MFSA 2015-30
調査者: Christian Holler, Andrew McCreight, Gary Kwong, Karl Tomlinson, Randell Jesup, Shu-yu Guo, Steve Fink, Tooru Fujisawa
組織: Dell
ステータス: 確認済み
確認: 🔍
CVE: CVE-2015-0814 (🔍)
GCVE (CVE): GCVE-0-2015-0814
GCVE (VulDB): GCVE-100-74499
X-Force: 102002 - Mozilla Firefox and Thunderbird code execution
SecurityFocus: 73464 - Mozilla Firefox/Thunderbird CVE-2015-0814 Multiple Memory Corruption Vulnerabilities
SecurityTracker: 1031996 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 49295 - Mozilla Firefox, Firefox ESR and Thunderbird Unspecified Remote Vulnerability due to Memory Safety Issues, High
その他: 🔍
関連情報: 🔍
エントリ
作成済み: 2015年04月01日 13:19更新済み: 2022年05月02日 07:34
変更: 2015年04月01日 13:19 (77), 2017年06月24日 09:27 (8), 2022年05月02日 07:34 (3)
完了: 🔍
Cache ID: 216:55B:103

コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。