Mozilla Firefox 27.0 WebRTC Session Domain Name élévation de privilèges

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée problématique dans Mozilla Firefox 27.0. Ceci affecte une fonction inconnue du composant WebRTC Session Handler. La manipulation conduit à élévation de privilèges (Domain Name). Cette faille est connue sous le nom CVE-2014-1499. L'attaque peut être menée à distance. Il n'existe pas d'exploit disponible. Il est conseillé de procéder à la mise à niveau du composant concerné.
Détails
Une vulnérabilité classée problématique a été trouvée dans Mozilla Firefox 27.0 (Web Browser). Ceci affecte une fonction inconnue du composant WebRTC Session Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 18/03/2014 par Ehsan Akhgari avec OUSPG avec le numéro d'identification MFSA2014-19 avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur mozilla.org Cette vulnérabilité est identifiée comme CVE-2014-1499. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Ni les détails techniques ni un exploit sont publiquement disponibles.
Le scanner de vulnérabilités Nessus propose un module ID 73111 (FreeBSD : mozilla -- multiple vulnerabilities (610de647-af8d-11e3-a25b-b4b52fce4ce8)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 28 élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (91860), Tenable (73111), SecurityFocus (BID 66278†), SecurityTracker (ID 1029928†) et Vulnerability Center (SBV-43680†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Affecté
- Mozilla Firefox 27.0
- Mozilla Seamonkey 2.24
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.mozilla.org/
- Produit: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 4.3VulDB Score méta-temporaire: 3.8
VulDB Note de base: 4.3
VulDB Note temporaire: 3.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Nom: Domain NameClasse: élévation de privilèges / Domain Name
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non prouvée
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 73111
Nessus Nom: FreeBSD : mozilla -- multiple vulnerabilities (610de647-af8d-11e3-a25b-b4b52fce4ce8)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
OpenVAS ID: 803420
OpenVAS Nom: Mozilla Firefox Multiple Vulnerabilities-01 Mar14 (Windows)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Mise à niveau: Firefox 28
Chronologie
16/01/2014 🔍18/03/2014 🔍
18/03/2014 🔍
18/03/2014 🔍
18/03/2014 🔍
19/03/2014 🔍
19/03/2014 🔍
19/03/2014 🔍
20/03/2014 🔍
15/06/2021 🔍
Sources
Fournisseur: mozilla.orgProduit: mozilla.org
Bulletin: MFSA2014-19
Chercheur: Ehsan Akhgari
Organisation: OUSPG
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2014-1499 (🔍)
GCVE (CVE): GCVE-0-2014-1499
GCVE (VulDB): GCVE-100-12651
OVAL: 🔍
IAVM: 🔍
X-Force: 91860 - Mozilla Firefox and SeaMonkey WebRTC sessions spoofing, Medium Risk
SecurityFocus: 66278 - RETIRED: Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2014-15 through -28 Multiple Vulnerabilities
SecurityTracker: 1029928 - Mozilla Firefox Multiple Bugs Let Local Users Gain Elevated Privileges and Remote Users Execute Arbitrary Code, Deny Service, and Obtain Information
Vulnerability Center: 43680 - Mozilla Firefox and SeaMonkey Remote Spoofing via Wrong Permission Prompt in Session - CVE-2014-1499, Medium
Divers: 🔍
Voir aussi: 🔍
Entrée
Créé: 20/03/2014 10:47Mise à jour: 15/06/2021 19:20
Changements: 20/03/2014 10:47 (86), 31/01/2018 09:52 (8), 15/06/2021 19:20 (3)
Complet: 🔍
Cache ID: 216:FBA:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.