Mozilla Firefox 42 libstagefright Metadata::setData MP4 File 远程代码执行

| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
摘要
发现了一个被归类为致命的漏洞,存在于Mozilla Firefox 42。 受影响的是功能Metadata::setData的组件:libstagefright。 对 作为MP4 File的一部分的操作导致 远程代码执行。 该漏洞被称作为CVE-2015-7222, 不存在可用的漏洞利用。 建议升级受影响的组件。
细节
发现了一个被归类为致命的漏洞,存在于Mozilla Firefox 42。 受影响的是功能Metadata::setData的组件:libstagefright。 对 作为MP4 File的一部分的操作导致 远程代码执行。 利用 CWE 标识该问题会跳转到 CWE-189。 此漏洞的脆弱性 2015-12-15由公示人Gerald Squelart、公示人身份MFSA2015-147、公示人类型为Security Advisory (网站)所披露。 您可以在 mozilla.org 下载该通告。
该漏洞被称作为CVE-2015-7222, CVE分配发生在2015-09-16。 技术细节已提供。 该漏洞的流行度低于平均水平。 不存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 公告指出:
Mozilla developer Gerald Squelart fixed an integer underflow in the libstagefright library initially reported by Joshua Drake to Google. The issues occurred in MP4 format video file while parsing cover metadata, leading to a buffer overflow. This results in a potentially exploitable crash and can be triggered by a malformed MP4 file served by web content.
如果存在长度,则其被声明为 未定义。 估计零日攻击的地下价格约为$5k-$25k。 Nessus 扫描器包含 ID 为 87425 的插件。 分配到CentOS Local Security Checks类别。 此插件在l类型环境下执行。 商业漏洞扫描器Qualys能够使用插件168353 (OpenSuSE Security Update for Mozilla Thunderbird (openSUSE-SU-2015:2406-1))检测此问题。
升级到版本 43 可以解决此问题。 建议升级受影响的组件。 在漏洞披露后 立即 已经发布了可能的缓解方法。
此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 79279), Vulnerability Center (SBV-55299) , Tenable (87425)。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.3VulDB 元临时分数: 7.0
VulDB 基本分数: 7.3
VulDB 临时得分: 7.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 远程代码执行CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 87425
Nessus 名称: CentOS 5 / 6 / 7 : firefox (CESA-2015:2657)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
OpenVAS ID: 703422
OpenVAS 名称: Debian Security Advisory DSA 3422-1 (iceweasel - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: Firefox 43
时间轴
2015-09-16 🔍2015-12-15 🔍
2015-12-15 🔍
2015-12-15 🔍
2015-12-16 🔍
2015-12-16 🔍
2015-12-16 🔍
2015-12-17 🔍
2024-10-23 🔍
来源
供应商: mozilla.org产品: mozilla.org
公告: MFSA2015-147
研究人员: Gerald Squelart
状态: 已确认
确认: 🔍
CVE: CVE-2015-7222 (🔍)
GCVE (CVE): GCVE-0-2015-7222
GCVE (VulDB): GCVE-100-79820
OVAL: 🔍
SecurityFocus: 79279
SecurityTracker: 1034426
Vulnerability Center: 55299 - Mozilla Firefox <43 and Firefox ESR <38.5 Remote DoS via Buffer Overflow - CVE-2015-7222, High
另见: 🔍
条目
已创建: 2015-12-16 11時39分已更新: 2024-10-23 01時14分
更改: 2015-12-16 11時39分 (70), 2018-05-15 09時13分 (9), 2022-07-01 09時09分 (4), 2024-10-23 01時14分 (15)
完整: 🔍
Cache ID: 216:154:103
Once again VulDB remains the best source for vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。