| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как критический, была найдена в Mozilla Firefox and Thunderbird. Неизвестная функция используется. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2015-0815. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость, классифицированная как критический, была найдена в Mozilla Firefox and Thunderbird. Неизвестная функция используется. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 31.03.2015 автором Christian Holler, Byron Campen and Steve Fink под номером MFSA 2015-30 как Security Advisory (Веб-сайт). Уведомление опубликовано для скачивания на mozilla.org.
Эта уязвимость известна как CVE-2015-0815. Присвоение CVE было выполнено 07.01.2015. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В уведомлении отмечается:
Mozilla developers and community identified and fixed several memory safety bugs in the browser engine used in Firefox and other Mozilla-based products. Some of these bugs showed evidence of memory corruption under certain circumstances, and we presume that with enough effort at least some of these could be exploited to run arbitrary code.
Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. В сканере Nessus имеется плагин с ID 82477. Он отнесён к семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196052 (Ubuntu Security Notification for Thunderbird Vulnerabilities (USN-2552-1)).
Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 73466), X-Force (102003), SecurityTracker (ID 1031996), Vulnerability Center (SBV-49293) и Tenable (82477).
Затронуто
- Mozilla Firefox 36
- Mozilla Firefox ESR 31.5
- Mozilla Thunderbird 31.5
Продукт
Тип
Поставщик
Имя
Лицензия
Веб-сайт
- Поставщик: https://www.mozilla.org/
- Продукт: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 82477
Nessus Имя: CentOS 5 / 6 / 7 : firefox / xulrunner (CESA-2015:0766)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 703211
OpenVAS Имя: Debian Security Advisory DSA 3211-1 (iceweasel - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
07.01.2015 🔍31.03.2015 🔍
31.03.2015 🔍
31.03.2015 🔍
31.03.2015 🔍
31.03.2015 🔍
01.04.2015 🔍
01.04.2015 🔍
01.04.2015 🔍
25.11.2025 🔍
Источники
Поставщик: mozilla.orgПродукт: mozilla.org
Консультация: MFSA 2015-30
Исследователь: Christian Holler, Byron Campen, Steve Fink
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2015-0815 (🔍)
GCVE (CVE): GCVE-0-2015-0815
GCVE (VulDB): GCVE-100-74500
OVAL: 🔍
X-Force: 102003 - Mozilla Firefox and Thunderbird code execution
SecurityFocus: 73466 - Mozilla Firefox Firefox ESR and Thunderbird CVE-2015-0815 Multiple Memory Corruption Vulnerabilities
SecurityTracker: 1031996 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 49293 - Mozilla Firefox, Firefox ESR and Thunderbird Unspecified Remote Vulnerability due to Memory Safety Issues, High
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 01.04.2015 13:19Обновлено: 25.11.2025 22:55
Изменения: 01.04.2015 13:19 (75), 24.06.2017 09:27 (9), 02.05.2022 07:40 (3), 02.05.2022 07:46 (1), 25.11.2025 22:55 (15)
Завершенный: 🔍
Cache ID: 216:DC0:103
Once again VulDB remains the best source for vulnerability data.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.