Mozilla Firefox fino 8.0 nsHTMLSelectElement.cpp nsHTMLSelectElement denial of service

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
9.0$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in Mozilla Firefox fino 8.0 (Web Browser). Da questa vulnerabilità è interessato la funzione nsHTMLSelectElement del file nsHTMLSelectElement.cpp. Attraverso l'influenza di un input sconosciuto se causa una vulnerabilità di classe denial of service. Effetti sono da osservare per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 18/06/2012 da regenrecht da TippingPoint's Zero Day Initiative con identificazione MFSA2012-41 con un advisory (Website) attraverso ZDI (Zero Day Initiative) (confermato). L'advisory è scaricabile da mozilla.org. Questa vulnerabilità è identificata come CVE-2011-3671. Dalla rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un privato metodo di utilizzo sono conosciuti.

immediatamente dopo, è stato diffuso un exploit. È stato dichiarato come proof-of-concept. È disponibile un plugin per lo scanner Nessus, numero ID 802874 , che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 9.0 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (802874).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 10.0
VulDB Punteggio Meta Temp: 9.0

VulDB Punteggio di base: 10.0
VulDB Punteggio temporaneo: 9.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Denial of service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Privato
Stato: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 802874
Nessus File: 🔍
Nessus Rischio: 🔍

OpenVAS ID: 802875
OpenVAS Nome: Mozilla Products nsHTMLSelectElement Remote Code Execution Vulnerability (Mac)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍

Upgrade: Firefox 9.0
TippingPoint: 🔍

Sequenza temporaleinfo

23/09/2011 🔍
18/06/2012 +269 giorni 🔍
18/06/2012 +0 giorni 🔍
18/06/2012 +0 giorni 🔍
18/06/2012 +0 giorni 🔍
18/06/2012 +0 giorni 🔍
19/06/2012 +1 giorni 🔍
20/06/2012 +1 giorni 🔍
20/06/2012 +0 giorni 🔍
20/06/2012 +0 giorni 🔍
23/06/2012 +3 giorni 🔍
13/04/2017 +1755 giorni 🔍

Fontiinfo

Fornitore: mozilla.org
Prodotto: mozilla.org

Advisory: MFSA2012-41
Riceratore: regenrecht
Organizzazione: TippingPoint's Zero Day Initiative
Stato: Confermato
Confermato: 🔍

CVE: CVE-2011-3671 (🔍)
SecurityTracker: 1027183 - Mozilla Thunderbird Use-After-Free in nsHTMLSelectElement() Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 35390 - Mozilla Firefox, Thunderbird, and SeaMonkey Remote Arbitrary Code Execution Vulnerability, Medium
SecurityFocus: 54080 - Mozilla Firefox/Thunderbird/SeaMonkey 'nsHTMLSelectElement' Remote Code Execution Vulnerability
OSVDB: 83115

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 23/06/2012 18:26
Aggiornamenti: 13/04/2017 21:01
I cambiamenti: 23/06/2012 18:26 (74), 13/04/2017 21:01 (11)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!