Mozilla Bugzilla 4.3.2 WebService user.pm user.get الكشف عن المعلومات

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 3.3 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Mozilla Bugzilla 4.3.2. تتأثر وظيفة غير معروفة من الملف user.pm من المكون WebService. تؤدي عملية التلاعب بالوسيط user.get إلى الكشف عن المعلومات. تم تسجيل هذه الثغرة تحت الرمز CVE-2012-5884. أيضًا، هناك استغلال متوفر. يوصى بترقية العنصر المتأثر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Mozilla Bugzilla 4.3.2. تتأثر وظيفة غير معروفة من الملف user.pm من المكون WebService. تؤدي عملية التلاعب بالوسيط user.get إلى الكشف عن المعلومات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-200. المشكلة تم الافصاح عنها بتاريخ 25/10/2011 بواسطة James Long and Frederic Buclin كـ 697224 كـ Changelog Entry (موقع إلكتروني). التنبيه متاح للتنزيل عبر bugzilla.mozilla.org. تم تنسيق النشر العلني مع البائع.
تم تسجيل هذه الثغرة تحت الرمز CVE-2012-5884. تم إصدار CVE في 16/11/2012. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1592.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 4.4. النسخة الجديدة متوفرة الآن للتحميل من bugzilla.org. يوصى بترقية العنصر المتأثر.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: X-Force (80115).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.mozilla.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 3.7VulDB الدرجة المؤقتة للميتا: 3.3
VulDB الدرجة الأساسية: 3.7
VulDB الدرجة المؤقتة: 3.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Bugzilla 4.4
الجدول الزمني
25/10/2011 🔍25/10/2011 🔍
16/11/2012 🔍
16/11/2012 🔍
17/11/2012 🔍
19/11/2012 🔍
01/05/2018 🔍
المصادر
المجهز: mozilla.orgاستشارة: 697224
باحث: James Long, Frederic Buclin
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2012-5884 (🔍)
GCVE (CVE): GCVE-0-2012-5884
GCVE (VulDB): GCVE-100-6962
X-Force: 80115 - Bugzilla User.get method information disclosure, Low Risk
OSVDB: 87508
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 19/11/2012 10:12 AMتم التحديث: 01/05/2018 12:39 PM
التغييرات: 19/11/2012 10:12 AM (61), 01/05/2018 12:39 PM (6)
كامل: 🔍
المتعهد:
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق