Mozilla Firefox 14 na Android __android_log_print dump memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.2$0-$5k0.00

Podatność została odkryta w Mozilla Firefox 14 na Android (Web Browser). Problemem dotknięta jest funkcja dump w komponencie __android_log_print. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2012-08-28 przez osobę/y Blake Kaplan (vsemozhetbyt) z firmy Mozilla jako MFSA 2012-71 w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem mozilla.org. Producent współpracował przy koordynacji publikacji. Podatność ta została oznaczona identyfikatorem CVE-2012-3979. Eksploitacja luki jest uważana za trudną. Atak może zostać przeprowadzony zdalnie. W celu pomyślnej eksploitacji potrzeba pojedynczego uwierzytelnienia. Techniczne szczegóły, jak również prywatny exploit są znane.

Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 61741 (FreeBSD : mozilla -- multiple vulnerabilities (2b8cad90-f289-11e1-a215-14dae9ebcf89)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 15 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (61741).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 8.0
VulDB Wynik metatemperatury: 7.2

VulDB Wynik podstawowy: 8.0
VulDB Wynik tymczasowy: 7.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Prywatny
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 61741
Nessus Imię: FreeBSD : mozilla -- multiple vulnerabilities (2b8cad90-f289-11e1-a215-14dae9ebcf89)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 71829
OpenVAS Imię: FreeBSD Ports: firefox
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Upgrade: Firefox 15

Oś czasuinfo

2012-07-11 🔍
2012-08-28 +48 dni 🔍
2012-08-28 +0 dni 🔍
2012-08-28 +0 dni 🔍
2012-08-28 +0 dni 🔍
2012-08-29 +1 dni 🔍
2012-08-29 +0 dni 🔍
2012-08-29 +0 dni 🔍
2012-08-29 +0 dni 🔍
2012-08-29 +0 dni 🔍
2012-09-02 +4 dni 🔍
2021-03-27 +3128 dni 🔍

Źródłainfo

Sprzedawca: mozilla.org
Produkt: mozilla.org

Raport: MFSA 2012-71
Badacz: Blake Kaplan (vsemozhetbyt)
Organizacja: Mozilla
Status: Potwierdzone
Potwierdzenie: 🔍
Koordynowane: 🔍

CVE: CVE-2012-3979 (🔍)
OVAL: 🔍

SecurityTracker: 1027450 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 35988 - Mozilla Firefox Before 15 Remote DoS Vulnerability via a Crafted Web Page with \x27Dump()\x27 Statement, Medium
SecurityFocus: 55344 - Mozilla Firefox CVE-2012-3979 '__android_log_print' Remote Code Execution Vulnerability
Secunia: 50088 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 85002

scip Labs: https://www.scip.ch/en/?labs.20130704
Inne: 🔍
Zobacz także: 🔍

Wpisinfo

Stworzono: 2012-09-02 13:14
Aktualizacje: 2021-03-27 16:48
Zmiany: 2012-09-02 13:14 (82), 2017-04-19 10:30 (13), 2021-03-27 16:48 (2)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!