Mozilla Firefox/Thunderbird antes 23.0 Java Plugin File Origin Policy codebase Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.7$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Mozilla Firefox and Thunderbird. Foi declarada como problemático. O impacto ocorre em uma função desconhecida no componente Java Plugin File Origin Policy. A manipulação do argumento codebase resulta em Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-2013-1717. Existe a possibilidade de executar o ataque de forma remota. Não há exploit disponível. Recomenda-se atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Mozilla Firefox and Thunderbird. Foi declarada como problemático. O impacto ocorre em uma função desconhecida no componente Java Plugin File Origin Policy. A manipulação do argumento codebase resulta em Elevação de Privilégios. Ao utilizar CWE para declarar o problema, isso direciona para CWE-264. Esta vulnerabilidade foi publicada 06/08/2013 por Georgi Guninski (moz_bug_r_a4) com Mozilla como MFSA2013-75 como Aconselhamento (Site). O aviso pode ser baixado em mozilla.org. O vendedor cooperou na coordenação do lançamento público.

Esta vulnerabilidade é referenciada como CVE-2013-1717. A designação do CVE foi realizada em 13/02/2013. Existe a possibilidade de executar o ataque de forma remota. Informações técnicas estão acessíveis. A complexidade para realizar um ataque é considerada alta. A exploração é conhecida por ser difícil. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK define a técnica de ataque como T1068. O aviso aponta:

This affects applets running on the local file system. Mozilla developer John Schoenick later discovered that fixes for this issue were inadequate and allowed the invocation of Java applets to bypass security checks in additional circumstances.

Encontra-se declarado como não definido. Como 0-day, o preço estimado no mercado clandestino era em torno de $25k-$100k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 69245. Está atribuído à família CentOS Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 121376 (Red Hat Update for Xulrunner Firefox (RHSA-2013:1140)).

A atualização para a versão 23.0 é capaz de corrigir esta questão. Recomenda-se atualizar o componente afetado.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 61641), Secunia (SA54013), Vulnerability Center (SBV-40888) e Tenable (69245).

Afetado

  • Firefox 22.0
  • Thunderbird 17.0.7
  • SeaMonkey 2.19
  • Firefox ESR 17.0.7
  • Thunderbird ESR 17.0.7

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.9
VulDB Meta Pontuação Temporária: 5.7

VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 69245
Nessus Nome: CentOS 5 / 6 : firefox (CESA-2013:1140)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 892735
OpenVAS Nome: Debian Security Advisory DSA 2735-1 (iceweasel - several vulnerabilities
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Firefox/Thunderbird 23.0

Linha do tempoinformação

13/02/2013 🔍
06/08/2013 +174 dias 🔍
06/08/2013 +0 dias 🔍
06/08/2013 +0 dias 🔍
06/08/2013 +0 dias 🔍
06/08/2013 +0 dias 🔍
07/08/2013 +1 dias 🔍
07/08/2013 +0 dias 🔍
09/08/2013 +2 dias 🔍
21/05/2021 +2842 dias 🔍

Fontesinformação

Fabricante: mozilla.org
Produto: mozilla.org

Aconselhamento: MFSA2013-75
Pessoa: Georgi Guninski (moz_bug_r_a4)
Empresa: Mozilla
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍

CVE: CVE-2013-1717 (🔍)
GCVE (CVE): GCVE-0-2013-1717
GCVE (VulDB): GCVE-100-9876

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 61641 - RETIRED: Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2013-63 through -75 Multiple Vulnerabilities
Secunia: 54013 - Ubuntu update for thunderbird, Highly Critical
OSVDB: 96010
Vulnerability Center: 40888 - Mozilla Firefox, Thunderbird and SeaMonkey FileSystem Read Vulnerability by a Remote, User Assisted Attacker due to Improper local-filesystem Restriction, Medium

Veja também: 🔍

Entradainformação

Criado: 09/08/2013 17h53
Atualizado: 21/05/2021 09h16
Ajustamentos: 09/08/2013 17h53 (88), 31/01/2018 09h55 (4), 21/05/2021 09h16 (3)
Completo: 🔍
Editor: olku
Cache ID: 216:0D9:103

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!