Mozilla Firefox до 29.0.1 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в Mozilla Firefox до 29.0.1. Вовлечена неизвестная функция. Манипуляция приводит к повреждение памяти. Данная уязвимость известна под идентификатором CVE-2014-1533. Возможно осуществить атаку удалённо. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в Mozilla Firefox до 29.0.1. Вовлечена неизвестная функция. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-416. Слабость была опубликована 10.06.2014 специалистом Gary Kwong, Christoph Diehl, Christian Holler, Hannes Verschore, Jan de Mooij, Ryan VanderMeulen, Jeff Walden and Kyle Huey под идентификатором MFSA2014-48 как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на mozilla.org.

Данная уязвимость известна под идентификатором CVE-2014-1533. Присвоение CVE было выполнено 16.01.2014. Возможно осуществить атаку удалённо. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В рекомендациях указано следующее:

Mozilla developers and community identified identified and fixed several memory safety bugs in the browser engine used in Firefox and other Mozilla-based products. Some of these bugs showed evidence of memory corruption under certain circumstances, and we presume that with enough effort at least some of these could be exploited to run arbitrary code.

В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 74436. Он относится к семейству MacOS X Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 122124 (Red Hat Update for Xulrunner Firefox (RHSA-2014:0741)).

Обновление до версии 30.0 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 67965), X-Force (93705), Secunia (SA59171), SecurityTracker (ID 1030388) и Vulnerability Center (SBV-44917).

Затронуто

  • Mozilla Firefox 29.0.1
  • Mozilla Firefox ESR 24.5
  • Mozilla Thunderbird 24.5

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74436
Nessus Имя: Firefox ESR 24.x < 24.6 Multiple Vulnerabilities (Mac OS X)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 90011
OpenVAS Имя: Ubuntu Update for firefox USN-2243-1
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Firefox 30.0

ХронологияИнформация

16.01.2014 🔍
10.06.2014 +145 дни 🔍
10.06.2014 +0 дни 🔍
10.06.2014 +0 дни 🔍
10.06.2014 +0 дни 🔍
11.06.2014 +1 дни 🔍
11.06.2014 +0 дни 🔍
11.06.2014 +0 дни 🔍
11.06.2014 +0 дни 🔍
11.06.2014 +0 дни 🔍
11.06.2014 +0 дни 🔍
25.11.2025 +4185 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA2014-48
Исследователь: Gary Kwong, Christoph Diehl, Christian Holler, Hannes Verschore, Jan de Mooij, Ryan VanderMeulen, Jeff Walden, Kyle Huey
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-1533 (🔍)
GCVE (CVE): GCVE-0-2014-1533
GCVE (VulDB): GCVE-100-13556

OVAL: 🔍
IAVM: 🔍

X-Force: 93705 - Mozilla Firefox code execution, High Risk
SecurityFocus: 67965 - Mozilla Firefox/Thunderbird CVE-2014-1533 Multiple Memory Corruption Vulnerabilities
Secunia: 59171 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1030388 - Mozilla Firefox Multiple Flaws Let Remote Users Execute Arbitrary Code and Conduct Clickjacking Attacks
Vulnerability Center: 44917 - Mozilla Firefox, Thunderbird and Seamonkey Remote Code Execution due to Memory Safety Bugs, Critical

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 11.06.2014 23:35
Обновлено: 25.11.2025 21:40
Изменения: 11.06.2014 23:35 (81), 31.01.2018 09:55 (13), 22.06.2021 16:01 (2), 22.06.2021 16:06 (1), 25.11.2025 21:40 (15)
Завершенный: 🔍
Cache ID: 216:E7D:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!