Mozilla Firefox/Thunderbird 16.0.1/16.0.2 Property Shadowing location Exécution de code à distance

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
5.7$0-$5k0.00

Résuméinformation

Il a été détecté une vulnérabilité classée problématique dans Mozilla Firefox and Thunderbird 16.0.1/16.0.2. L'élément affecté est une fonction inconnue du composant Property Shadowing. A cause de la manipulation du paramètre location avec une valeur d'entrée inconnue mène à une vulnérabilité de classe Exécution de code à distance. Cette faille est connue sous le nom CVE-2012-4209. L'attaque peut être menée à distance. En outre, un exploit est accessible. Il est recommandé de mettre à niveau le composant affecté.

Détailsinformation

Une vulnérabilité classée problématique a été trouvée dans Mozilla Firefox et Thunderbird 16.0.1/16.0.2 (Web Browser). Ceci affecte une fonction inconnue du composant Property Shadowing. A cause de la manipulation du paramètre location avec une valeur d'entrée inconnue mène à une vulnérabilité de classe exécution de code à distance.

La vulnerabilité a été publié en 20/11/2012 par Mariusz Mlynski avec le numéro d'identification MFSA 2012-103 avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur mozilla.org La publication a été coordonnée avec le fabricant. Cette vulnérabilité est identifiée comme CVE-2012-4209. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un privé exploit sont connus.

Il est déclaré comme preuve de concept. Le scanner de vulnérabilités Nessus propose un module ID 803349 , lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 17.0 élimine cette vulnérabilité. La mise à jour est disponible au téléchargment sur mozilla.org. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (80181), Tenable (803349), SecurityFocus (BID 56629†), OSVDB (87585†) et Secunia (SA51358†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 6.3
VulDB Score méta-temporaire: 5.7

VulDB Note de base: 6.3
VulDB Note temporaire: 5.7
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Exécution de code à distance
CWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Privé
Statut: Preuve de concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 803349
Nessus Fichier: 🔍
Nessus Risque: 🔍

OpenVAS ID: 72599
OpenVAS Nom: FreeBSD Ports: firefox
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Mise à niveau: Firefox/Thunderbird 17.0

Chronologieinformation

08/08/2012 🔍
20/11/2012 +104 jours 🔍
20/11/2012 +0 jours 🔍
20/11/2012 +0 jours 🔍
20/11/2012 +0 jours 🔍
21/11/2012 +1 jours 🔍
21/11/2012 +0 jours 🔍
21/11/2012 +0 jours 🔍
23/11/2012 +2 jours 🔍
25/11/2012 +2 jours 🔍
26/11/2012 +1 jours 🔍
22/10/2024 +4348 jours 🔍

Sourcesinformation

Fournisseur: mozilla.org
Produit: mozilla.org

Bulletin: MFSA 2012-103
Chercheur: Mariusz Mlynski
Statut: Confirmé
Confirmation: 🔍
Coordonné: 🔍

CVE: CVE-2012-4209 (🔍)
GCVE (CVE): GCVE-0-2012-4209
GCVE (VulDB): GCVE-100-6975

OVAL: 🔍

X-Force: 80181
SecurityFocus: 56629 - Mozilla Firefox/Thunderbird/SeaMonkey CVE-2012-4209 Cross Site Scripting Vulnerability
Secunia: 51358 - Mozilla Firefox / Thunderbird Multiple Vulnerabilities, Highly Critical
OSVDB: 87585
SecurityTracker: 1027793 - Mozilla Thunderbird Multiple Bugs Let Remote Users Execute Arbitrary Code and Conduct Cross-Site Scripting Attacks
Vulnerability Center: 37368 - Mozilla Firefox, Thunderbird and SeaMonkey Cross-Site Scripting Vulnerability - CVE-2012-4209, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Voir aussi: 🔍

Entréeinformation

Créé: 23/11/2012 12:18
Mise à jour: 22/10/2024 03:51
Changements: 23/11/2012 12:18 (90), 31/01/2018 09:53 (5), 22/10/2024 03:51 (17)
Complet: 🔍
Cache ID: 216:E81:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Interested in the pricing of exploits?

See the underground prices here!