VDB-76947 · CVE-2015-5961 · BID 76255

Mozilla Firefox OS hasta 2.1 Accounts Setup Dialog Content escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
4.6$0-$5k0.00

Resumeninformación

Se ha encontrado una vulnerabilidad clasificada como crítica en Mozilla Firefox OS hasta 2.1. Está afectada una función desconocida en el componente Accounts Setup Dialog. El manejo da lugar a escalada de privilegios (Content). Esta vulnerabilidad se registra como CVE-2015-5961. No hay ningún exploit disponible. Se sugiere actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad fue encontrada en Mozilla Firefox OS hasta 2.1 (Web Browser) y clasificada como crítica. Una función desconocida del componente Accounts Setup Dialog es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad y integridad.

La vulnerabilidad fue publicada el 2015-08-08 (Website) (no está definido). El advisory puede ser descargado de bugzilla.mozilla.org. La vulnerabilidad es identificada como CVE-2015-5961. Se considera difícil de explotar. El ataque se puede efectuar a través de la red. La explotación no necesita ninguna autentificación específica. No se conoce los detalles técnicos ni hay ningún exploit disponible.

Una actualización a la versión 2.2 elimina esta vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos SecurityFocus (BID 76255†) y Vulnerability Center (SBV-51797†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 4.8
VulDB Puntuación meta temporal: 4.6

VulDB Puntuación base: 4.8
VulDB Puntuación temporal: 4.6
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Nombre: Content
Clase: Escalada de privilegios / Content
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: No está definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍
Actualización: Firefox OS 2.2

Línea de tiempoinformación

2015-08-06 🔍
2015-08-07 +1 días 🔍
2015-08-07 +0 días 🔍
2015-08-07 +0 días 🔍
2015-08-08 +1 días 🔍
2015-08-08 +0 días 🔍
2015-08-09 +1 días 🔍
2017-10-01 +784 días 🔍

Fuentesinformación

Proveedor: mozilla.org

Aviso: bugzilla.mozilla.org
Estado: No está definido
Confirmación: 🔍

CVE: CVE-2015-5961 (🔍)
GCVE (CVE): GCVE-0-2015-5961
GCVE (VulDB): GCVE-100-76947
SecurityFocus: 76255 - Mozilla Firefox OS Same Origin Policy Security Bypass Vulnerability
Vulnerability Center: 51797 - Mozilla Firefox OS before 2.2 Remote Man-in-the-Middle Vulnerability, Medium

Véase también: 🔍

Artículoinformación

Fecha de creación: 2015-08-08 18:10
Actualizado: 2017-10-01 20:21
Cambios: 2015-08-08 18:10 (52), 2017-10-01 20:21 (10)
Completo: 🔍
Cache ID: 216:D9E:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!