Mozilla Firefox/Thunderbird 30.0 Sandbox SetupReplacementChannel IFRAME Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como crítico em Mozilla Firefox and Thunderbird 30.0. Afetado é a função HttpBaseChannel::SetupReplacementChannel do componente Sandbox. A manipulação do argumento IFRAME com uma entrada desconhecida leva a Elevação de Privilégios. Esta vulnerabilidade é conhecida como CVE-2014-1552. Não existe exploit disponível. Recomenda-se a actualização do componente afectado.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como crítico em Mozilla Firefox and Thunderbird 30.0. Afetado é a função HttpBaseChannel::SetupReplacementChannel do componente Sandbox. A manipulação do argumento IFRAME com uma entrada desconhecida leva a Elevação de Privilégios. Usar CWE para declarar o problema leva a CWE-264. A fraqueza foi publicada 22/07/2014 por Boris Zbarsky como MFSA2014-66 como Aconselhamento (Site). O comunicado está disponível para download em mozilla.org.

Esta vulnerabilidade é conhecida como CVE-2014-1552. A atribuição do CVE ocorreu em 16/01/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK declara a técnica de ataque como T1068.

Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k. O Nessus oferece um plugin com o ID 76720 para detecção de vulnerabilidades. Encontra-se atribuído à família FreeBSD Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 195567 (Ubuntu Security Notification for Firefox Vulnerabilities (USN-2295-1)).

A actualização para a versão 31 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 68821), X-Force (94781), Secunia (SA59760), SecurityTracker (ID 1030619) e Vulnerability Center (SBV-45600).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 76720
Nessus Nome: FreeBSD : mozilla -- multiple vulnerabilities (978b0f76-122d-11e4-afe3-bc5ff4fb5e7b)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 803463
OpenVAS Nome: Mozilla Firefox Multiple Vulnerabilities-01 August14 (Windows)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: Firefox/Thunderbird 31

Linha do tempoinformação

16/01/2014 🔍
22/07/2014 +187 dias 🔍
22/07/2014 +0 dias 🔍
22/07/2014 +0 dias 🔍
22/07/2014 +0 dias 🔍
23/07/2014 +1 dias 🔍
23/07/2014 +0 dias 🔍
24/07/2014 +1 dias 🔍
29/07/2014 +5 dias 🔍
09/02/2022 +2752 dias 🔍

Fontesinformação

Fabricante: mozilla.org
Produto: mozilla.org

Aconselhamento: MFSA2014-66
Pessoa: Boris Zbarsky
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-1552 (🔍)
GCVE (CVE): GCVE-0-2014-1552
GCVE (VulDB): GCVE-100-67235

OVAL: 🔍
IAVM: 🔍

X-Force: 94781 - Mozilla Firefox andThunderbird HttpBaseChannel::SetupReplacementChannel() security bypass, Medium Risk
SecurityFocus: 68821 - Mozilla Firefox/Thunderbird CVE-2014-1552 Same Origin Policy Security Bypass Vulnerability
Secunia: 59760 - Waterfox Firefox Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1030619 - Mozilla Firefox Multiple Flaws Let Remote Users Execute Arbitrary Code, Deny Service, and Spoof User Interface Elements
Vulnerability Center: 45600 - Mozilla Firefox and Thunderbird Remote Security Bypass via a Crafted Web Site - CVE-2014-1552, Medium

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 23/07/2014 19h37
Atualizado: 09/02/2022 20h26
Ajustamentos: 23/07/2014 19h37 (88), 03/06/2017 07h27 (6), 09/02/2022 20h19 (3), 09/02/2022 20h26 (1)
Completo: 🔍
Cache ID: 216:D08:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!