Mozilla Firefox 36 em Android PRNG DNS Poisoning Divulgação de Informação

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Mozilla Firefox 36. Foi classificada como problemático. O elemento afetado é uma função não identificada no componente PRNG. O tratamento leva a Divulgação de Informação (DNS Poisoning). Esta vulnerabilidade é identificada como CVE-2015-0800. Não existe nenhum exploit disponível. Recomenda-se a actualização do componente afectado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Mozilla Firefox 36. Foi classificada como problemático. O elemento afetado é uma função não identificada no componente PRNG. O tratamento leva a Divulgação de Informação (DNS Poisoning). Usar CWE para declarar o problema leva a CWE-200. O problema foi divulgado 31/03/2015 por Daniel Stenberg como MFSA 2015-41 como Security Advisory (Site). O comunicado foi disponibilizado para download em mozilla.org.

Esta vulnerabilidade é identificada como CVE-2015-0800. A atribuição do identificador CVE aconteceu em 07/01/2015. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projecto MITRE ATT&CK declara a técnica de ataque como T1592. O boletim informa:

Mozilla developer Daniel Stenberg reported that the DNS resolver in Firefox for Android uses an insufficiently random algorithm when generating random numbers for the unique identifier. This was derived from an old version of the Bionic libc library and suffered from insufficient randomness in the pseudo-random number generator (PRNG) as described by Roee Hay and Roi Saltzman. This leaves Firefox on Android potentially vulnerable to DNS poisoning attacks because an attacker may be able to predict the identifier used, allowing for the spoofing of web sites and cookie theft.

Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 82482. Pertence à família FreeBSD Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 123496 (Mozilla Firefox / Thunderbird Multiple Vulnerabilities (MFSA 2015-30 to MFSA 2015-42)).

A actualização para a versão 37 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 73459), X-Force (102016), SecurityTracker (ID 1031996), Vulnerability Center (SBV-49312) e Tenable (82482).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: DNS Poisoning
Classe: Divulgação de Informação / DNS Poisoning
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 82482
Nessus Nome: FreeBSD : mozilla -- multiple vulnerabilities (d0c97697-df2c-4b8b-bff2-cec24dc35af8)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Firefox 37

Linha do tempoinformação

07/01/2015 🔍
31/03/2015 +83 dias 🔍
31/03/2015 +0 dias 🔍
31/03/2015 +0 dias 🔍
31/03/2015 +0 dias 🔍
01/04/2015 +1 dias 🔍
01/04/2015 +0 dias 🔍
01/04/2015 +0 dias 🔍
02/04/2015 +1 dias 🔍
02/05/2022 +2587 dias 🔍

Fontesinformação

Fabricante: mozilla.org
Produto: mozilla.org

Aconselhamento: MFSA 2015-41
Pessoa: Daniel Stenberg
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2015-0800 (🔍)
GCVE (CVE): GCVE-0-2015-0800
GCVE (VulDB): GCVE-100-74513
X-Force: 102016 - Mozilla Firefox for Android PRNG spoofing
SecurityFocus: 73459 - Mozilla Firefox for Android CVE-2015-0800 Predictable Random Number Generator Weakness
SecurityTracker: 1031996 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 49312 - Mozilla Firefox <37 on Android Remote Spoofing due to Improper Random Numbers Generation, Medium

scip Labs: https://www.scip.ch/en/?labs.20130704
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 01/04/2015 13h19
Atualizado: 02/05/2022 09h11
Ajustamentos: 01/04/2015 13h19 (79), 24/06/2017 09h35 (4), 02/05/2022 09h10 (3), 02/05/2022 09h11 (1)
Completo: 🔍
Cache ID: 216:040:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!