Mozilla Firefox 42 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Mozilla Firefox 42. Она была объявлена как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Выявление этой уязвимости является CVE-2015-7201. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Mozilla Firefox 42. Она была объявлена как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 15.12.2015 автором Andrei Vaida, Jesse Ruderman and Bob Clary (Inferno) совместно с Google Chrome Security Team под номером MFSA2015-134 как Security Advisory (Веб-сайт). Уведомление опубликовано для скачивания на mozilla.org.

Выявление этой уязвимости является CVE-2015-7201. Присвоение CVE было выполнено 16.09.2015. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

Mozilla developers and community identified and fixed several memory safety bugs in the browser engine used in Firefox and other Mozilla-based products. Some of these bugs showed evidence of memory corruption under certain circumstances, and we presume that with enough effort at least some of these could be exploited to run arbitrary code.

Задано как Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 87425 (CentOS 5 / 6 / 7 : firefox (CESA-2015:2657)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CentOS Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 157094 (Oracle Enterprise Linux Security Update for thunderbird (ELSA-2016-0001)).

Обновление до версии 43 способно решить эту проблему. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 79279), Vulnerability Center (SBV-55287) и Tenable (87425).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 87425
Nessus Имя: CentOS 5 / 6 / 7 : firefox (CESA-2015:2657)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 703422
OpenVAS Имя: Debian Security Advisory DSA 3422-1 (iceweasel - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Firefox 43

ХронологияИнформация

16.09.2015 🔍
15.12.2015 +90 дни 🔍
15.12.2015 +0 дни 🔍
15.12.2015 +0 дни 🔍
15.12.2015 +0 дни 🔍
16.12.2015 +1 дни 🔍
16.12.2015 +0 дни 🔍
16.12.2015 +0 дни 🔍
17.12.2015 +1 дни 🔍
23.10.2024 +3232 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA2015-134
Исследователь: Andrei Vaida, Jesse Ruderman, Bob Clary (Inferno)
Организация: Google Chrome Security Team
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-7201 (🔍)
GCVE (CVE): GCVE-0-2015-7201
GCVE (VulDB): GCVE-100-79804

OVAL: 🔍

SecurityFocus: 79279 - Mozilla Firefox Multiple Security Vulnerabilities
SecurityTracker: 1034426
Vulnerability Center: 55287 - Mozilla Firefox <43 and Firefox ESR <38.5 Remote Code Execution due to Memory Safety Issue - CVE-2015-7201, Critical

Смотрите также: 🔍

ВходИнформация

Создано: 16.12.2015 11:14
Обновлено: 23.10.2024 01:14
Изменения: 16.12.2015 11:14 (69), 15.05.2018 09:05 (13), 01.07.2022 08:28 (4), 23.10.2024 01:14 (15)
Завершенный: 🔍
Cache ID: 216:F53:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!