Mozilla Firefox حتى 2.0.0.11 Dialog Error الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.9$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Mozilla Firefox حتى 2.0.0.11. تتعلق المشكلة بوظيفة غير معروفة في المكون Dialog Error Handler. عند التلاعب ينتج الكشف عن المعلومات. تحمل هذه الثغرة المعرف CVE-2008-0593. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Mozilla Firefox حتى 2.0.0.11. تتعلق المشكلة بوظيفة غير معروفة في المكون Dialog Error Handler. عند التلاعب ينتج الكشف عن المعلومات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-200. المشكلة تمت مشاركتها بتاريخ 08/02/2008 بواسطة Michal Zalewski مع Martijn Wargers كـ MFSA2008-10 كـ استشارة (موقع إلكتروني). يمكنك تنزيل التنبيه من mozilla.org.

تحمل هذه الثغرة المعرف CVE-2008-0593. تمت إحالة الـ سي في أي05/02/2008. يمكن شن الهجوم هذا عن بعد. لا تتوفر معلومات تقنية. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. لا يتوفر أي استغلال. اسلوب الهجوم المستخدم يسمىT1592 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها إثبات المفهوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان31622(openSUSE 10 Security Update : epiphany (epiphany-5102)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تم إسناده إلى عائلة SuSE Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115710 (Mozilla Firefox, Thunderbird, SeaMonkey Multiple Vulnerabilities February 2008 Security Update (MFSA 2008-01 through MFSA 2008-10)).

التحديث متوفر للتنزيل على mozilla.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 27683), X-Force (40385), Secunia (SA28758), SecurityTracker (ID 1019341) , Vulnerability Center (SBV-17560).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.8
VulDB الدرجة المؤقتة للميتا: 7.9

VulDB الدرجة الأساسية: 8.8
VulDB الدرجة المؤقتة: 7.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 31622
Nessus الأسم: openSUSE 10 Security Update : epiphany (epiphany-5102)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 60363
OpenVAS الأسم: Debian Security Advisory DSA 1484-1 (xulrunner)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: mozilla.com

الجدول الزمنيالمعلومات

05/02/2008 🔍
07/02/2008 +2 أيام 🔍
08/02/2008 +1 أيام 🔍
08/02/2008 +0 أيام 🔍
08/02/2008 +0 أيام 🔍
08/02/2008 +0 أيام 🔍
10/02/2008 +2 أيام 🔍
18/02/2008 +8 أيام 🔍
19/03/2008 +30 أيام 🔍
16/03/2021 +4745 أيام 🔍

المصادرالمعلومات

المجهز: mozilla.org
منتج: mozilla.org

استشارة: MFSA2008-10
باحث: Michal Zalewski
منظمة: Martijn Wargers
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2008-0593 (🔍)
GCVE (CVE): GCVE-0-2008-0593
GCVE (VulDB): GCVE-100-3589

OVAL: 🔍

X-Force: 40385
SecurityFocus: 27683 - Mozilla Thunderbird/Seamonkey/Firefox 2.0.0.11 Multiple Remote Vulnerabilities
Secunia: 28758 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1019341 - Mozilla Firefox Stylesheet Processing Bug May Let Remote Users Obtain URL Parameters
Vulnerability Center: 17560 - Mozilla Firefox < 2.0.0.12 and SeaMonkey < 1.1.8 Remote Sensitive Information Disclosure, Medium
Vupen: ADV-2008-0453

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 18/02/2008 09:57 AM
تم التحديث: 16/03/2021 11:52 AM
التغييرات: 18/02/2008 09:57 AM (85), 31/01/2018 09:53 AM (10), 16/03/2021 11:52 AM (2)
كامل: 🔍
Cache ID: 216:FD0:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!