Mozilla Firefox/Thunderbird 15 Javascript instanceof 서비스 거부 ⚔ [논쟁 중]

| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 6.1 | $0-$5k | 0.00 |
요약
해당 취약점이 문제가 있는로 분류되어 Mozilla Firefox and Thunderbird 15에서 발견되었습니다. 영향을 받은 것은 함수 instanceof 구성 요소 Javascript Handler의 일부입니다. 이 조작 수행될 때 서비스 거부을(를) 초래합니다.
이 취약점은 CVE-2012-3989로 알려져 있습니다. 이 공격은 원격에서 수행할 수 있습니다. 사용 가능한 익스플로잇이 없습니다.
이 취약성의 실제 존재 여부는 현재 여전히 의심되고 있습니다.
영향을 받은 구성 요소를 업그레이드하는 것이 권장됩니다.
세부
해당 취약점이 문제가 있는로 분류되어 Mozilla Firefox and Thunderbird 15에서 발견되었습니다. 영향을 받은 것은 함수 instanceof 구성 요소 Javascript Handler의 일부입니다. 이 조작 수행될 때 서비스 거부을(를) 초래합니다. 이 문제는 CWE를 통해 CWE-399로 선언되었습니다. 이 취약점은 공개되었습니다 2012. 10. 09. Christian Holler (Ms2ger)에 의해 MFSA 2012-80로 권고로 (웹사이트). 이 권고문은 mozilla.org에서 제공됩니다. 공급업체와의 협의를 거쳐 공개가 진행되었습니다.
이 취약점은 CVE-2012-3989로 알려져 있습니다. CVE 할당은 2012. 07. 11.에 이루어졌습니다. 이 공격은 원격에서 수행할 수 있습니다. 기술 세부 정보가 제공됩니다. 공격 난이도가 꽤 높습니다. 이 취약점은 악용이 힘든 것으로 알려져 있습니다. 이 취약점의 인기도가 평균 이하입니다. 사용 가능한 익스플로잇이 없습니다. 지금 시점에서 이 익스플로잇의 가격은 약 USD $0-$5k일 수 있습니다.
정의되지 않음로 선언되었습니다. 0-day로서의 예상 지하 시장 가격은 $5k-$25k 정도였습니다. 이 취약성의 실제 존재 여부는 현재 여전히 의심되고 있습니다. 취약점 스캐너 Nessus는 ID 62490인 플러그인을 제공합니다 (FreeBSD : mozilla -- multiple vulnerabilities (6e5a9afd-12d3-11e2-b47d-c8600054b392)), 이는 대상 환경에서 취약성의 존재를 확인하는 데 도움이 됩니다. FreeBSD Local Security Checks 패밀리로 지정되었습니다. 상용 취약점 스캐너 Qualys는 이 문제를 165422 플러그인으로 테스트할 수 있습니다 (SUSE Enterprise Linux Security Update for Mozilla Firefox (SUSE-SU-2012:1351-1)).
16 버전으로 업그레이드하면 해당 이슈를 해결할 수 있습니다. 새로운 버전은 mozilla.org에서 받을 수 있습니다. 영향을 받은 구성 요소를 업그레이드하는 것이 권장됩니다.
다른 취약점 데이터베이스에도 이 취약점이 기록되어 있습니다: SecurityFocus (BID 55927), X-Force (79150), Secunia (SA50856), SecurityTracker (ID 1027631) , Vulnerability Center (SBV-36463).
제품
유형
공급 업체
이름
버전
특허
웹사이트
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 6.4VulDB 메타 임시 점수: 6.1
VulDB 기본 점수: 6.4
VulDB 임시 점수: 6.1
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 🔍
악용
수업: 서비스 거부CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔍
상태: 정의되지 않음
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
Nessus ID: 62490
Nessus 이름: FreeBSD : mozilla -- multiple vulnerabilities (6e5a9afd-12d3-11e2-b47d-c8600054b392)
Nessus 파일: 🔍
Nessus 위험: 🔍
Nessus 가족: 🔍
OpenVAS ID: 72477
OpenVAS 이름: FreeBSD Ports: firefox
OpenVAS 파일: 🔍
OpenVAS 가족: 🔍
Qualys ID: 🔍
Qualys 이름: 🔍
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
반응 시간: 🔍
0일 시간: 🔍
노출 시간: 🔍
업그레이드: Firefox/Thunderbird 16
타임라인
2012. 07. 11. 🔍2012. 10. 09. 🔍
2012. 10. 09. 🔍
2012. 10. 09. 🔍
2012. 10. 10. 🔍
2012. 10. 10. 🔍
2012. 10. 10. 🔍
2012. 10. 10. 🔍
2012. 10. 10. 🔍
2012. 10. 11. 🔍
2012. 10. 12. 🔍
2021. 04. 18. 🔍
출처
공급 업체: mozilla.org제품: mozilla.org
권고: MFSA 2012-80
연구원: Christian Holler (Ms2ger)
상태: 확인됨
확인: 🔍
조정된: 🔍
논쟁 중: 🔍
CVE: CVE-2012-3989 (🔍)
GCVE (CVE): GCVE-0-2012-3989
GCVE (VulDB): GCVE-100-6639
OVAL: 🔍
X-Force: 79150
SecurityFocus: 55927 - Mozilla Firefox/SeaMonkey/Thunderbird CVE-2012-3989 Denial of Service Vulnerability
Secunia: 50856 - Mozilla Firefox / Thunderbird Multiple Vulnerabilities, Highly Critical
OSVDB: 86097
SecurityTracker: 1027631 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code, Spoof Information, and Inject Scripting Code
Vulnerability Center: 36463 - Mozilla Firefox, Thunderbird and SeaMonkey Remote DoS Related to Cast Operation, Medium
또한 보십시오: 🔍
항목
만들어진: 2012. 10. 12. AM 10:28업데이트됨: 2021. 04. 18. AM 07:08
변경 사항: 2012. 10. 12. AM 10:28 (89), 2018. 01. 31. AM 09:54 (7), 2021. 04. 18. AM 07:08 (3)
완벽한: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.