Mozilla Firefox 36 em Android PRNG DNS Poisoning Divulgação de Informação

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Mozilla Firefox 36. Foi classificada como problemático. O elemento afetado é uma função não identificada no componente PRNG. O tratamento leva a Divulgação de Informação (DNS Poisoning). Esta vulnerabilidade é identificada como CVE-2015-0800. Não existe nenhum exploit disponível. Recomenda-se a actualização do componente afectado.
Detalhes
Uma vulnerabilidade foi encontrada em Mozilla Firefox 36. Foi classificada como problemático. O elemento afetado é uma função não identificada no componente PRNG. O tratamento leva a Divulgação de Informação (DNS Poisoning). Usar CWE para declarar o problema leva a CWE-200. O problema foi divulgado 31/03/2015 por Daniel Stenberg como MFSA 2015-41 como Security Advisory (Site). O comunicado foi disponibilizado para download em mozilla.org.
Esta vulnerabilidade é identificada como CVE-2015-0800. A atribuição do identificador CVE aconteceu em 07/01/2015. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projecto MITRE ATT&CK declara a técnica de ataque como T1592. O boletim informa:
Mozilla developer Daniel Stenberg reported that the DNS resolver in Firefox for Android uses an insufficiently random algorithm when generating random numbers for the unique identifier. This was derived from an old version of the Bionic libc library and suffered from insufficient randomness in the pseudo-random number generator (PRNG) as described by Roee Hay and Roi Saltzman. This leaves Firefox on Android potentially vulnerable to DNS poisoning attacks because an attacker may be able to predict the identifier used, allowing for the spoofing of web sites and cookie theft.
Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 82482. Pertence à família FreeBSD Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 123496 (Mozilla Firefox / Thunderbird Multiple Vulnerabilities (MFSA 2015-30 to MFSA 2015-42)).
A actualização para a versão 37 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 73459), X-Force (102016), SecurityTracker (ID 1031996), Vulnerability Center (SBV-49312) e Tenable (82482).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.mozilla.org/
- Produto: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Nome: DNS PoisoningClasse: Divulgação de Informação / DNS Poisoning
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 82482
Nessus Nome: FreeBSD : mozilla -- multiple vulnerabilities (d0c97697-df2c-4b8b-bff2-cec24dc35af8)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: Firefox 37
Linha do tempo
07/01/2015 🔍31/03/2015 🔍
31/03/2015 🔍
31/03/2015 🔍
31/03/2015 🔍
01/04/2015 🔍
01/04/2015 🔍
01/04/2015 🔍
02/04/2015 🔍
02/05/2022 🔍
Fontes
Fabricante: mozilla.orgProduto: mozilla.org
Aconselhamento: MFSA 2015-41
Pessoa: Daniel Stenberg
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2015-0800 (🔍)
GCVE (CVE): GCVE-0-2015-0800
GCVE (VulDB): GCVE-100-74513
X-Force: 102016 - Mozilla Firefox for Android PRNG spoofing
SecurityFocus: 73459 - Mozilla Firefox for Android CVE-2015-0800 Predictable Random Number Generator Weakness
SecurityTracker: 1031996 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 49312 - Mozilla Firefox <37 on Android Remote Spoofing due to Improper Random Numbers Generation, Medium
scip Labs: https://www.scip.ch/en/?labs.20130704
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 01/04/2015 13h19Atualizado: 02/05/2022 09h11
Ajustamentos: 01/04/2015 13h19 (79), 24/06/2017 09h35 (4), 02/05/2022 09h10 (3), 02/05/2022 09h11 (1)
Completo: 🔍
Cache ID: 216:040:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.