Mozilla Firefox 43 Application Reputation Service Execução remota de código

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.1$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Mozilla Firefox 43. Afectado é uma função desconhecida do componente Application Reputation Service. A utilização pode causar Execução remota de código. A vulnerabilidade é identificada como CVE-2016-1947. Existe a possibilidade de executar o ataque de forma remota. Não há nenhuma exploração disponível. Recomenda-se atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Mozilla Firefox 43. Afectado é uma função desconhecida do componente Application Reputation Service. A utilização pode causar Execução remota de código. Ao utilizar CWE para declarar o problema, isso direciona para CWE-19. A falha foi publicada 26/01/2016 por François Marier como MFSA2016-11 como Security Advisory (Site). O aconselhamento é partilhado para download em mozilla.org.

A vulnerabilidade é identificada como CVE-2016-1947. A atribuição do CVE aconteceu em 19/01/2016. Existe a possibilidade de executar o ataque de forma remota. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aconselhamento aponta para o seguinte:

Mozilla developer François Marier reported that the Firefox was unable to reach the Application Reputation service due to a bug introduced in Firefox 43, disabling the ability to warn against potentially malicious downloads. Other parts of the Safe Browsing feature, for example the warnings about phishing and malicious sites, continued to function.

Foi declarado como não definido. Como 0-day, o preço estimado no mercado clandestino era em torno de $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 88512 (FreeBSD : mozilla -- multiple vulnerabilities (4f00dac0-1e18-4481-95af-7aaad63fd303)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família FreeBSD Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 168483 (OpenSuSE Security Update for Mozilla Firefox (openSUSE-SU-2016:0306-1)).

A atualização para a versão 44 é capaz de corrigir esta questão. Recomenda-se atualizar o componente afetado.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 81949), Vulnerability Center (SBV-56224) e Tenable (88512).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.4
VulDB Meta Pontuação Temporária: 7.1

VulDB Pontuação Base: 10.0
VulDB Pontuação Temporária: 9.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 4.7
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Execução remota de código
CWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 88512
Nessus Nome: FreeBSD : mozilla -- multiple vulnerabilities (4f00dac0-1e18-4481-95af-7aaad63fd303)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 800884
OpenVAS Nome: Mozilla Firefox Application Reputation Service Vulnerability - Jan16 (Windows
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Firefox 44

Linha do tempoinformação

19/01/2016 🔍
25/01/2016 +6 dias 🔍
25/01/2016 +0 dias 🔍
26/01/2016 +0 dias 🔍
26/01/2016 +0 dias 🔍
26/01/2016 +0 dias 🔍
27/01/2016 +0 dias 🔍
31/01/2016 +4 dias 🔍
01/02/2016 +1 dias 🔍
06/07/2022 +2346 dias 🔍

Fontesinformação

Fabricante: mozilla.org
Produto: mozilla.org

Aconselhamento: MFSA2016-11
Pessoa: François Marier
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2016-1947 (🔍)
GCVE (CVE): GCVE-0-2016-1947
GCVE (VulDB): GCVE-100-80694
SecurityFocus: 81949 - Mozilla Firefox CVE-2016-1947 Security Bypass Vulnerability
SecurityTracker: 1034825
Vulnerability Center: 56224 - Mozilla Firefox 43 Remote Unspecified Vulnerability due to Disabling Malicious Download Ability, Medium

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 27/01/2016 13h43
Atualizado: 06/07/2022 13h00
Ajustamentos: 27/01/2016 13h43 (71), 23/07/2018 07h55 (19), 06/07/2022 13h00 (4)
Completo: 🔍
Cache ID: 216:8EE:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!