Mozilla Firefox do 2.0.0.14 Chrome fastload denial of service

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.5$0-$5k0.00

W Mozilla Firefox (Web Browser) została odkryta podatność. Podatnością dotknięta jest funkcja fastload w komponencie Chrome. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2008-07-02 przez osobę/y moz_bug_r_a4 z firmy Mozilla jako MFSA2008-22 w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem mozilla.org. Podatność ta posiada unikalny identyfikator CVE-2008-2799. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Atak może zostać przeprowadzony zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.

Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 33399 (CentOS 3 / 4 : seamonkey (CESA-2008:0547)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności Tenable (33399).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.0
VulDB Wynik metatemperatury: 4.5

VulDB Wynik podstawowy: 5.0
VulDB Wynik tymczasowy: 4.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Odmowa usługi
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 33399
Nessus Imię: CentOS 3 / 4 : seamonkey (CESA-2008:0547)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 61282
OpenVAS Imię: Debian Security Advisory DSA 1607-1 (iceweasel)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinfo

2008-06-20 🔍
2008-07-01 +11 dni 🔍
2008-07-02 +1 dni 🔍
2008-07-02 +0 dni 🔍
2008-07-02 +0 dni 🔍
2008-07-07 +4 dni 🔍
2008-07-18 +11 dni 🔍
2021-03-16 +4624 dni 🔍

Źródłainfo

Sprzedawca: mozilla.org
Produkt: mozilla.org

Raport: MFSA2008-22
Badacz: moz_bug_r_a4
Organizacja: Mozilla
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2008-2799 (🔍)
OVAL: 🔍

SecurityTracker: 1020419 - Mozilla Firefox 2.0 Has Multiple Bugs That Permit Remote Code Execution, Certificate Spoofing, Cross-Site Scripting, and Other Impacts
SecurityFocus: 30038 - Mozilla Firefox 2.0.0.14 Multiple Remote Vulnerabilities
Secunia: 30911 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 46674 - Mozilla Multiple Product JavaScript Engine Multiple Unspecified Memory Corruption
Vupen: ADV-2008-1993

Zobacz także: 🔍

Wpisinfo

Stworzono: 2008-07-18 12:33
Aktualizacje: 2021-03-16 15:55
Zmiany: 2008-07-18 12:33 (79), 2018-01-31 09:53 (4), 2021-03-16 15:50 (8), 2021-03-16 15:55 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!