Mozilla Firefox до 3.6.11 DOM document.write повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.8$0-$5k0.00

Уязвимость была найдена в Mozilla Firefox. Она была классифицирована как критический. Затронута функция document.write компонента DOM. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Консультация доступна по адресу mozilla.org.

Эта уязвимость продается как CVE-2010-3765. Назначение CVE произошло 05.10.2010. Атаку можно инициировать удаленно. Имеются технические подробности. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Высокофункциональный. Эксплойт доступен для загрузки на сайте securityfocus.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 75661 (openSUSE Security Update : MozillaThunderbird (MozillaThunderbird-3429)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству SuSE Local Security Checks. Плагин работает в контексте типа l. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 119073 (Red Hat Update for Xulrunner Firefox (RHSA-2010:0861)).

Исправление готово для загрузки по адресу blog.mozilla.com. Рекомендуется обновить затронутый компонент.

Более того, с помощью TippingPoint и фильтра 10636 можно обнаружить и предотвратить этот вид атаки. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 44425), Secunia (SA42043), SecurityTracker (ID 1024651), Vulnerability Center (SBV-27974) и Tenable (75661).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 75661
Nessus Имя: openSUSE Security Update : MozillaThunderbird (MozillaThunderbird-3429)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 68458
OpenVAS Имя: Debian Security Advisory DSA 2124-1 (xulrunner)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/firefox_document_write_dom
Saint Имя: Mozilla Firefox document.write and DOM insertion memory corruption

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: mozilla_interleaved_write.rb
MetaSploit Имя: Mozilla Firefox Interleaved document.write/appendChild Memory Corruption
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍

Патч: blog.mozilla.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Временная шкалаИнформация

05.10.2010 🔍
26.10.2010 +21 дни 🔍
26.10.2010 +0 дни 🔍
27.10.2010 +1 дни 🔍
27.10.2010 +0 дни 🔍
27.10.2010 +0 дни 🔍
28.10.2010 +0 дни 🔍
28.10.2010 +0 дни 🔍
29.10.2010 +1 дни 🔍
29.10.2010 +0 дни 🔍
29.10.2010 +0 дни 🔍
01.11.2010 +3 дни 🔍
19.11.2010 +18 дни 🔍
13.06.2014 +1302 дни 🔍
18.03.2021 +2470 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA2010-73
Исследователь: Morten Kråkvik
Организация: Telenor SOC
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2010-3765 (🔍)
OVAL: 🔍

SecurityTracker: 1024651 - Mozilla Thunderbird Heap Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 27974 - Mozilla Firefox 3.5-3.5.14 and 3.6-3.6.11 Remote Arbitrary Code Execution Vulnerability, Medium
SecurityFocus: 44425 - Mozilla Firefox 3.5/3.6 Remote Heap Buffer Overflow Vulnerability
Secunia: 42043 - Fedora update for firefox and xulrunner, Highly Critical
OSVDB: 68905 - Mozilla Firefox DOM Insertion document.write() Unspecified Overflow
Vupen: ADV-2010-2871

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 19.11.2010 01:00
Обновлено: 18.03.2021 14:25
Изменения: 19.11.2010 01:00 (103), 31.01.2018 09:53 (20), 18.03.2021 14:25 (2)
Завершить: 🔍

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!