Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00007

Опубликовано: 16 дек. 2015
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции браузеров Firefox и Firefox ESR связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при попытке использования канала передачи данных, который был закрыт с помощью функции WebRTC

Вендор

Mozilla Corp.

Наименование ПО

Firefox ESR
Firefox

Версия ПО

38.1.0 (Firefox ESR)
38 (Firefox ESR)
до 43 (Firefox)
38.0.1 (Firefox ESR)
38.0.5 (Firefox ESR)
38.1.1 (Firefox ESR)
38.2.0 (Firefox ESR)
38.2.1 (Firefox ESR)
38.3.0 (Firefox ESR)
38.4.0 (Firefox ESR)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Microsoft Corp. Windows .
Microsoft Corp. Windows .
Apple Inc. Mac OS X

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до более новой версии (браузера Firefox до версии 43 или более новой, браузера Firefox ESR до версии 38.5 или более новой)

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01553
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 9 лет назад

Use-after-free vulnerability in Mozilla Firefox before 43.0 and Firefox ESR 38.x before 38.5 allows remote attackers to execute arbitrary code by triggering attempted use of a data channel that has been closed by a WebRTC function.

redhat
больше 9 лет назад

Use-after-free vulnerability in Mozilla Firefox before 43.0 and Firefox ESR 38.x before 38.5 allows remote attackers to execute arbitrary code by triggering attempted use of a data channel that has been closed by a WebRTC function.

nvd
больше 9 лет назад

Use-after-free vulnerability in Mozilla Firefox before 43.0 and Firefox ESR 38.x before 38.5 allows remote attackers to execute arbitrary code by triggering attempted use of a data channel that has been closed by a WebRTC function.

debian
больше 9 лет назад

Use-after-free vulnerability in Mozilla Firefox before 43.0 and Firefo ...

github
около 3 лет назад

Use-after-free vulnerability in Mozilla Firefox before 43.0 and Firefox ESR 38.x before 38.5 allows remote attackers to execute arbitrary code by triggering attempted use of a data channel that has been closed by a WebRTC function.

EPSS

Процентиль: 81%
0.01553
Низкий

7.5 High

CVSS2