Mozilla Firefox до 1.5.0.3 Javascript Object Prototype эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Mozilla Firefox. Она была классифицирована как критический. Неизвестная функция компонента Javascript Object Prototype Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость была названа CVE-2006-2775. Атаку можно инициировать удаленно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в Mozilla Firefox. Она была классифицирована как критический. Неизвестная функция компонента Javascript Object Prototype Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-264. Данная уязвимость была опубликована 02.06.2006 исследователем Paul Nickerson and moz_bug_r_a4 при поддержке Cybozu Labs с идентификатором MFSA2006-37 в виде Консультация (Веб-сайт). Консультация доступна для загрузки на mozilla.org.

Эта уязвимость была названа CVE-2006-2775. Назначение CVE произошло 02.06.2006. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Эксплуатация уязвимости представляется трудной. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068.

Это объявлено как Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 21628. Это относится к семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165145 (SUSE Security Update for Mozilla Firefox, Mozilla Thunderbird, Seamonkey (SUSE-SA:2006:035)).

Патч можно скачать на getfirefox.com. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 18228), X-Force (26846), Secunia (SA20376), SecurityTracker (ID 1016202) и Tenable (21628).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.5

VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 21628
Nessus Имя: Mozilla Thunderbird < 1.5.0.4 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 57153
OpenVAS Имя: Debian Security Advisory DSA 1118-1 (mozilla)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Патч: getfirefox.com

ХронологияИнформация

02.06.2006 🔍
02.06.2006 +0 дни 🔍
02.06.2006 +0 дни 🔍
02.06.2006 +0 дни 🔍
02.06.2006 +0 дни 🔍
02.06.2006 +0 дни 🔍
03.06.2006 +1 дни 🔍
20.01.2025 +6806 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA2006-37
Исследователь: Paul Nickerson, moz_bug_r_a4
Организация: Cybozu Labs
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-2775 (🔍)
GCVE (CVE): GCVE-0-2006-2775
GCVE (VulDB): GCVE-100-2283
CERT: 🔍
X-Force: 26846
SecurityFocus: 18228 - Mozilla Firefox, SeaMonkey, Camino, and Thunderbird Multiple Remote Vulnerabilities
Secunia: 20376 - Firefox Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1016202 - Mozilla Firefox Bugs Permit Arbitrary Code Execution, Cross-Site Scripting, and HTTP Response Smuggling
Vupen: ADV-2006-2106

Смотрите также: 🔍

ВходИнформация

Создано: 02.06.2006 15:22
Обновлено: 20.01.2025 16:24
Изменения: 02.06.2006 15:22 (70), 31.01.2018 09:53 (11), 13.03.2021 07:06 (8), 13.03.2021 07:10 (1), 20.01.2025 16:24 (15)
Завершенный: 🔍
Cache ID: 216:F9A:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!