Mozilla Firefox 3.5.1/3.5.2/3.5.3 buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.7$0-$5k0.00

In Mozilla Firefox 3.5.1/3.5.2/3.5.3 (Web Browser) stata rilevata una vulnerabilità di livello critico. Riguarda una funzione sconosciuta. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 29/10/2009 da Mozilla con identificazione MFSA2009-63 con un advisory (Website) (non definito). L'advisory è scaricabile da mozilla.org. CVE-2009-3378 è identificato come punto debole. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. Nella rete si effettua l'attacco. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.

È stato dichiarato come proof-of-concept. Un plugin è disponibile per lo scanner Nessus, numero ID 42295 (CentOS 4 : firefox (CESA-2009:1530)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 3.0.15 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da mozilla.com. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata prima e non solo dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (42295).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.3
VulDB Punteggio Meta Temp: 5.7

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Proof-of-Concept
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 42295
Nessus Nome: CentOS 4 : firefox (CESA-2009:1530)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 66159
OpenVAS Nome: FreeBSD Ports: firefox
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Firefox 3.0.15
Patch: mozilla.com
Fortigate IPS: 🔍

Sequenza temporaleinfo

24/09/2009 🔍
27/10/2009 +33 giorni 🔍
27/10/2009 +0 giorni 🔍
28/10/2009 +1 giorni 🔍
29/10/2009 +0 giorni 🔍
29/10/2009 +0 giorni 🔍
29/10/2009 +0 giorni 🔍
02/11/2009 +4 giorni 🔍
19/11/2009 +17 giorni 🔍
17/03/2021 +4136 giorni 🔍

Fontiinfo

Fornitore: mozilla.org
Prodotto: mozilla.org

Advisory: MFSA2009-63
Organizzazione: Mozilla
Stato: Non definito
Confermato: 🔍

CVE: CVE-2009-3378 (🔍)
OVAL: 🔍

Vulnerability Center: 23905 - Mozilla Firefox Prior to 3.5.4 liboggplay Remote Arbitrary Code Execution or DoS Vulnerability, High
SecurityFocus: 36873 - Mozilla Firefox CVE-2009-3378 Remote Memory Corruption Vulnerability
Secunia: 36711 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 59388 - Mozilla Firefox liboggplay oggplay_data_handle_theora_frame Function NULL Dereference DoS
Vupen: ADV-2009-3334

Vedi anche: 🔍

Voceinfo

Data di creazione: 19/11/2009 14:25
Aggiornamenti: 17/03/2021 15:42
I cambiamenti: 19/11/2009 14:25 (83), 31/01/2018 09:52 (9), 17/03/2021 15:42 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!