Mozilla Firefox/Thunderbird повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Mozilla Firefox and Thunderbird. Неизвестная функция используется. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2015-0815. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Mozilla Firefox and Thunderbird. Неизвестная функция используется. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 31.03.2015 автором Christian Holler, Byron Campen and Steve Fink под номером MFSA 2015-30 как Security Advisory (Веб-сайт). Уведомление опубликовано для скачивания на mozilla.org.

Эта уязвимость известна как CVE-2015-0815. Присвоение CVE было выполнено 07.01.2015. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В уведомлении отмечается:

Mozilla developers and community identified and fixed several memory safety bugs in the browser engine used in Firefox and other Mozilla-based products. Some of these bugs showed evidence of memory corruption under certain circumstances, and we presume that with enough effort at least some of these could be exploited to run arbitrary code.

Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. В сканере Nessus имеется плагин с ID 82477. Он отнесён к семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196052 (Ubuntu Security Notification for Thunderbird Vulnerabilities (USN-2552-1)).

Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 73466), X-Force (102003), SecurityTracker (ID 1031996), Vulnerability Center (SBV-49293) и Tenable (82477).

Затронуто

  • Mozilla Firefox 36
  • Mozilla Firefox ESR 31.5
  • Mozilla Thunderbird 31.5

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 82477
Nessus Имя: CentOS 5 / 6 / 7 : firefox / xulrunner (CESA-2015:0766)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 703211
OpenVAS Имя: Debian Security Advisory DSA 3211-1 (iceweasel - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

07.01.2015 🔍
31.03.2015 +83 дни 🔍
31.03.2015 +0 дни 🔍
31.03.2015 +0 дни 🔍
31.03.2015 +0 дни 🔍
31.03.2015 +0 дни 🔍
01.04.2015 +1 дни 🔍
01.04.2015 +0 дни 🔍
01.04.2015 +0 дни 🔍
25.11.2025 +3891 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA 2015-30
Исследователь: Christian Holler, Byron Campen, Steve Fink
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-0815 (🔍)
GCVE (CVE): GCVE-0-2015-0815
GCVE (VulDB): GCVE-100-74500

OVAL: 🔍

X-Force: 102003 - Mozilla Firefox and Thunderbird code execution
SecurityFocus: 73466 - Mozilla Firefox Firefox ESR and Thunderbird CVE-2015-0815 Multiple Memory Corruption Vulnerabilities
SecurityTracker: 1031996 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 49293 - Mozilla Firefox, Firefox ESR and Thunderbird Unspecified Remote Vulnerability due to Memory Safety Issues, High

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 01.04.2015 13:19
Обновлено: 25.11.2025 22:55
Изменения: 01.04.2015 13:19 (75), 24.06.2017 09:27 (9), 02.05.2022 07:40 (3), 02.05.2022 07:46 (1), 25.11.2025 22:55 (15)
Завершенный: 🔍
Cache ID: 216:DC0:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!