Mozilla Firefox/Thunderbird на Linux Fluendo MP3 GStreamer Plugin AppendElements повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

В Mozilla Firefox and Thunderbird была найдена уязвимость, классифицированная как проблематичный. Затронута функция AppendElements компонента Fluendo MP3 GStreamer Plugin. Манипуляция приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2015-0813. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В Mozilla Firefox and Thunderbird была найдена уязвимость, классифицированная как проблематичный. Затронута функция AppendElements компонента Fluendo MP3 GStreamer Plugin. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-416. Слабость была опубликована 31.03.2015 специалистом Aki Helin от компании Oulu University Secure Programming Group под идентификатором MFSA 2015-31 как Security Advisory (Веб-сайт). Документ доступен для загрузки по адресу mozilla.org.

Эта уязвимость обрабатывается как CVE-2015-0813. CVE был назначен 07.01.2015. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 82477. Он относится к семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196052 (Ubuntu Security Notification for Thunderbird Vulnerabilities (USN-2552-1)).

Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 73463), X-Force (102004), SecurityTracker (ID 1031996), Vulnerability Center (SBV-49296) и Tenable (82477).

Затронуто

  • Mozilla Firefox 36
  • Mozilla Firefox ESR 31.5
  • Mozilla Thunderbird 31.5

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 82477
Nessus Имя: CentOS 5 / 6 / 7 : firefox / xulrunner (CESA-2015:0766)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 703211
OpenVAS Имя: Debian Security Advisory DSA 3211-1 (iceweasel - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

07.01.2015 🔍
31.03.2015 +83 дни 🔍
31.03.2015 +0 дни 🔍
31.03.2015 +0 дни 🔍
31.03.2015 +0 дни 🔍
31.03.2015 +0 дни 🔍
01.04.2015 +1 дни 🔍
01.04.2015 +0 дни 🔍
01.04.2015 +0 дни 🔍
25.11.2025 +3891 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA 2015-31
Исследователь: Aki Helin
Организация: Oulu University Secure Programming Group
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-0813 (🔍)
GCVE (CVE): GCVE-0-2015-0813
GCVE (VulDB): GCVE-100-74501

OVAL: 🔍

X-Force: 102004 - Mozilla Firefox and Thunderbird code execution
SecurityFocus: 73463 - Mozilla Firefox/Thunderbird CVE-2015-0813 Use After Free Memory Corruption Vulnerability
SecurityTracker: 1031996 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 49296 - Mozilla Firefox, Firefox ESR and Thunderbird Remote Code Execution in Fluendo MP3 plugin for Gstreamer, Medium

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 01.04.2015 13:19
Обновлено: 25.11.2025 22:55
Изменения: 01.04.2015 13:19 (76), 24.06.2017 09:27 (11), 02.05.2022 07:53 (3), 02.05.2022 07:59 (1), 25.11.2025 22:55 (15)
Завершенный: 🔍
Cache ID: 216:97A:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!