CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
9.7$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Mozilla Firefox 43. Foi classificada como crítico. O impacto ocorre em uma função desconhecida. A manipulação resulta em Excesso de tampão. Esta vulnerabilidade é referenciada como CVE-2016-1931. O ataque pode ser iniciado a partir da rede. Não há exploit disponível. É aconselhável atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Mozilla Firefox 43. Foi classificada como crítico. O impacto ocorre em uma função desconhecida. A manipulação resulta em Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-119. Esta vulnerabilidade foi publicada 26/01/2016 por Bob Clary, Carsten Book, Christian Holler, Nicolas Pierron, Eric Rescorla, Tyson Smith, Gabor Krizsanits and Randell Jesup (Nils) com Dell como MFSA2016-01 como Security Advisory (Site). O aviso pode ser baixado em mozilla.org.

Esta vulnerabilidade é referenciada como CVE-2016-1931. A designação do CVE foi realizada em 20/01/2016. O ataque pode ser iniciado a partir da rede. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O aviso aponta:

Mozilla developers and community identified and fixed several memory safety bugs in the browser engine used in Firefox and other Mozilla-based products. Some of these bugs showed evidence of memory corruption under certain circumstances, and we presume that with enough effort at least some of these could be exploited to run arbitrary code.

Encontra-se declarado como não definido. Como 0-day, o valor estimado no mercado ilegal era por volta de $25k-$100k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 88512. Está atribuído à família FreeBSD Local Security Checks. O plugin está rodando no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 168483 (OpenSuSE Security Update for Mozilla Firefox (openSUSE-SU-2016:0306-1)).

Atualizar para a versão 44 é suficiente para tratar esta vulnerabilidade. É aconselhável atualizar o componente afetado.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 81953), Vulnerability Center (SBV-56226) e Tenable (88512).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 10.0
VulDB Meta Pontuação Temporária: 9.7

VulDB Pontuação Base: 10.0
VulDB Pontuação Temporária: 9.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 10.0
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 88512
Nessus Nome: FreeBSD : mozilla -- multiple vulnerabilities (4f00dac0-1e18-4481-95af-7aaad63fd303)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 803852
OpenVAS Nome: Mozilla Firefox Multiple Vulnerabilities - Jan16 (Windows)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Firefox 44

Linha do tempoinformação

31/12/2015 🔍
20/01/2016 +19 dias 🔍
25/01/2016 +5 dias 🔍
26/01/2016 +0 dias 🔍
26/01/2016 +0 dias 🔍
27/01/2016 +1 dias 🔍
27/01/2016 +0 dias 🔍
31/01/2016 +3 dias 🔍
01/02/2016 +1 dias 🔍
06/07/2022 +2346 dias 🔍

Fontesinformação

Fabricante: mozilla.org
Produto: mozilla.org

Aconselhamento: MFSA2016-01
Pessoa: Bob Clary, Carsten Book, Christian Holler, Nicolas Pierron, Eric Rescorla, Tyson Smith, Gabor Krizsanits, Randell Jesup (Nils)
Empresa: Dell
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2016-1931 (🔍)
GCVE (CVE): GCVE-0-2016-1931
GCVE (VulDB): GCVE-100-80696
SecurityFocus: 81953 - Mozilla Firefox MFSA 2016-01 Multiple Memory Corruption Vulnerabilities
SecurityTracker: 1034825
Vulnerability Center: 56226 - Mozilla Firefox <44 and <ESR 38.6 Remote Code Execution Vulnerability - CVE-2016-1931, Medium

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 27/01/2016 13h42
Atualizado: 06/07/2022 13h14
Ajustamentos: 27/01/2016 13h42 (71), 23/07/2018 07h56 (19), 06/07/2022 13h14 (4)
Completo: 🔍
Cache ID: 216:56A:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!