Mozilla Firefox/Thunderbird повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Mozilla Firefox and Thunderbird. Неизвестная функция вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2015-0814. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Mozilla Firefox and Thunderbird. Неизвестная функция вовлечена. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данная уязвимость была опубликована 31.03.2015 исследователем Christian Holler, Andrew McCreight, Gary Kwong, Karl Tomlinson, Randell Jesup, Shu-yu Guo, Steve Fink and Tooru Fujisawa при поддержке Dell с идентификатором MFSA 2015-30 в виде Security Advisory (Веб-сайт). Консультация доступна для загрузки на mozilla.org.

Эта уязвимость продается как CVE-2015-0814. Назначение CVE произошло 07.01.2015. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

Mozilla developers and community identified and fixed several memory safety bugs in the browser engine used in Firefox and other Mozilla-based products. Some of these bugs showed evidence of memory corruption under certain circumstances, and we presume that with enough effort at least some of these could be exploited to run arbitrary code.

Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 82482 (FreeBSD : mozilla -- multiple vulnerabilities (d0c97697-df2c-4b8b-bff2-cec24dc35af8)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196051 (Ubuntu Security Notification for Firefox Vulnerabilities (USN-2550-1)).

Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 73464), X-Force (102002), SecurityTracker (ID 1031996), Vulnerability Center (SBV-49295) и Tenable (82482).

Затронуто

  • Mozilla Firefox 36
  • Mozilla Firefox ESR 31.5
  • Mozilla Thunderbird 31.5

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 82482
Nessus Имя: FreeBSD : mozilla -- multiple vulnerabilities (d0c97697-df2c-4b8b-bff2-cec24dc35af8)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 803463
OpenVAS Имя: Mozilla Firefox Multiple Vulnerabilities-01 Apr15 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

07.01.2015 🔍
31.03.2015 +83 дни 🔍
31.03.2015 +0 дни 🔍
31.03.2015 +0 дни 🔍
31.03.2015 +0 дни 🔍
31.03.2015 +0 дни 🔍
01.04.2015 +1 дни 🔍
01.04.2015 +0 дни 🔍
01.04.2015 +0 дни 🔍
02.05.2022 +2588 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA 2015-30
Исследователь: Christian Holler, Andrew McCreight, Gary Kwong, Karl Tomlinson, Randell Jesup, Shu-yu Guo, Steve Fink, Tooru Fujisawa
Организация: Dell
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-0814 (🔍)
GCVE (CVE): GCVE-0-2015-0814
GCVE (VulDB): GCVE-100-74499
X-Force: 102002 - Mozilla Firefox and Thunderbird code execution
SecurityFocus: 73464 - Mozilla Firefox/Thunderbird CVE-2015-0814 Multiple Memory Corruption Vulnerabilities
SecurityTracker: 1031996 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 49295 - Mozilla Firefox, Firefox ESR and Thunderbird Unspecified Remote Vulnerability due to Memory Safety Issues, High

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 01.04.2015 13:19
Обновлено: 02.05.2022 07:34
Изменения: 01.04.2015 13:19 (77), 24.06.2017 09:27 (8), 02.05.2022 07:34 (3)
Завершенный: 🔍
Cache ID: 216:753:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!