Mozilla Firefox يصل إلى3.0.3 Browser Engine Remote Code Execution
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
8.8 | $0-$5k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Mozilla Firefox يصل إلى3.0.3. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Browser Engine. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-189. المشكلة تم أكتشافها بتاريخ12/11/2008. المشكلة تم نشرها بتاريخ 13/11/2008 بواسطة Georgi Guninski (moz_bug_r_a4) مع Martijn Wargers (Website). يمكن تحميل الاستشارة من هنا us-cert.gov.
أسم الثغرة الأمنية هوCVE-2008-5017. تمت إحالة الـ سي في أي10/11/2008. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان43714(CentOS 4 / 5 : thunderbird (CESA-2008:0976)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةCentOS Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق119094 (Red Hat Update for Xulrunner Firefox (RHSA-2008:0978)).
تحديث النسخة إلى إصدار1.0.9 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره2 أسابيع بعد الافصاح عن الثغرة الأمنية.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا6618. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 32281), X-Force (46615), Secunia (SA32684), SecurityTracker (ID 1021183) , Vulnerability Center (SBV-20003).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB درجة الميتا الوقتية: 8.8
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 43714
Nessus الأسم: CentOS 4 / 5 : thunderbird (CESA-2008:0976)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 61907
OpenVAS الأسم: Debian Security Advisory DSA 1669-1 (xulrunner)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Firefox 1.0.9
TippingPoint: 🔍
التسلسل زمني
10/11/2008 🔍12/11/2008 🔍
12/11/2008 🔍
13/11/2008 🔍
13/11/2008 🔍
13/11/2008 🔍
13/11/2008 🔍
16/11/2008 🔍
23/11/2008 🔍
06/01/2010 🔍
17/03/2015 🔍
20/08/2019 🔍
المصادر
المجهز: mozilla.orgمنتج: mozilla.org
استشاري: us-cert.gov
باحث: Georgi Guninski (moz_bug_r_a4)
منظمة: Martijn Wargers
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2008-5017 (🔍)
OVAL: 🔍
X-Force: 46615
SecurityTracker: 1021183
Vulnerability Center: 20003 - Mozilla Firefox, Thunderbird and SeaMonkey Browser Engine Remote Code Execution and DoS, Medium
SecurityFocus: 32281 - Mozilla Firefox/Thunderbird/SeaMonkey Multiple Remote Vulnerabilities
Secunia: 32684
OSVDB: 50176 - CVE-2008-5017 - Mozilla - Multiple Products - Denial-of-Service Issue
Vupen: ADV-2008-3146
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 17/03/2015 16:11تم التحديث: 20/08/2019 16:54
التغييرات: 17/03/2015 16:11 (81), 20/08/2019 16:54 (12)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق