Mozilla Firefox 27 em Android Crash Reporter AndroidManifest.xml.in Travessia de Diretório

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Mozilla Firefox 27. Foi classificada como problemático. O impacto ocorre em uma função desconhecida no arquivo mobile/android/base/AndroidManifest.xml.in no componente Crash Reporter. A manipulação resulta em Travessia de Diretório. Esta vulnerabilidade é referenciada como CVE-2014-1506. Não há exploit disponível. É aconselhável atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Mozilla Firefox 27. Foi classificada como problemático. O impacto ocorre em uma função desconhecida no arquivo mobile/android/base/AndroidManifest.xml.in no componente Crash Reporter. A manipulação resulta em Travessia de Diretório. O uso do CWE para declarar o problema aponta para CWE-22. Esta vulnerabilidade foi publicada 18/03/2014 por Roee Hay (OUSPG) com Mozilla como MFSA2014-24 como Aconselhamento (Site). O aviso pode ser baixado em mozilla.org.

Esta vulnerabilidade é referenciada como CVE-2014-1506. A designação do CVE foi realizada em 16/01/2014. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. Esta vulnerabilidade é atribuída a T1006 pelo projecto MITRE ATT&CK. O aviso aponta:

Firefox for Android includes a Crash Reporter which sends crash data to Mozilla for analysis. Security researcher Roee Hay reported that third party Android applications could launch the crash reporter with their own arguments. Normally applications cannot read the private files of another application, but this vulnerability allowed a malicious application to specify a local file in the Firefox profile and it to its own server leading to information disclosure. The crash reporter can also be invoked in a manner causing an immediate crash of Firefox, leading to a potential denial of service (DOS) attack.

Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 73111. Está atribuído à família FreeBSD Local Security Checks.

Atualizar para a versão 28 é suficiente para tratar esta vulnerabilidade. É aconselhável atualizar o componente afetado.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 66278), X-Force (91865), SecurityTracker (ID 1029928), Vulnerability Center (SBV-43682) e Tenable (73111).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Travessia de Diretório
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 73111
Nessus Nome: FreeBSD : mozilla -- multiple vulnerabilities (610de647-af8d-11e3-a25b-b4b52fce4ce8)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Firefox 28

Linha do tempoinformação

16/01/2014 🔍
18/03/2014 +61 dias 🔍
18/03/2014 +0 dias 🔍
18/03/2014 +0 dias 🔍
18/03/2014 +0 dias 🔍
19/03/2014 +1 dias 🔍
19/03/2014 +0 dias 🔍
19/03/2014 +0 dias 🔍
20/03/2014 +1 dias 🔍
16/06/2021 +2645 dias 🔍

Fontesinformação

Fabricante: mozilla.org
Produto: mozilla.org

Aconselhamento: MFSA2014-24
Pessoa: Roee Hay (OUSPG)
Empresa: Mozilla
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-1506 (🔍)
GCVE (CVE): GCVE-0-2014-1506
GCVE (VulDB): GCVE-100-12656

IAVM: 🔍

X-Force: 91865 - Mozilla Firefox for Android AndroidManifest.xml.in directory traversal, Medium Risk
SecurityFocus: 66278 - RETIRED: Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2014-15 through -28 Multiple Vulnerabilities
SecurityTracker: 1029928 - Mozilla Firefox Multiple Bugs Let Local Users Gain Elevated Privileges and Remote Users Execute Arbitrary Code, Deny Service, and Obtain Information
Vulnerability Center: 43682 - Mozilla Firefox for Android Remote Information Disclosure and DoS Vulnerability (CVE-2014-1506), Medium

scip Labs: https://www.scip.ch/en/?labs.20130704
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 20/03/2014 11h31
Atualizado: 16/06/2021 06h33
Ajustamentos: 20/03/2014 11h31 (81), 23/05/2017 08h56 (7), 16/06/2021 06h33 (3)
Completo: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!