Mozilla Firefox до 1.5.0.3 эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Mozilla Firefox. Она была объявлена как критический. Неизвестная функция используется. Осуществление манипуляции приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2006-2775. Атаку можно осуществить удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Mozilla Firefox. Она была объявлена как критический. Неизвестная функция используется. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-264. Информация о слабости была опубликована 02.06.2006 автором Mikolaj J. Habryn (moz_bug_r_a4) совместно с Cybozu Labs под номером MFSA2006-38 как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на mozilla.org.

Выявление этой уязвимости является CVE-2006-2775. Присвоение CVE было выполнено 02.06.2006. Атаку можно осуществить удаленно. Технические детали недоступны. Комплексность атаки достаточно высока. Эксплуатация уязвимости считается затруднительной. Уровень популярности этой уязвимости превышает средний. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно проекту MITRE ATT&CK, техника атаки называется T1068.

Задано как Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 21628 (Mozilla Thunderbird < 1.5.0.4 Multiple Vulnerabilities), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165145 (SUSE Security Update for Mozilla Firefox, Mozilla Thunderbird, Seamonkey (SUSE-SA:2006:035)).

Исправление готово для загрузки по адресу getfirefox.com. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 18228), X-Force (26846), Secunia (SA20376), SecurityTracker (ID 1016202) и Tenable (21628).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.5

VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 21628
Nessus Имя: Mozilla Thunderbird < 1.5.0.4 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 57153
OpenVAS Имя: Debian Security Advisory DSA 1118-1 (mozilla)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Патч: getfirefox.com

ХронологияИнформация

02.06.2006 🔍
02.06.2006 +0 дни 🔍
02.06.2006 +0 дни 🔍
02.06.2006 +0 дни 🔍
02.06.2006 +0 дни 🔍
02.06.2006 +0 дни 🔍
02.06.2006 +0 дни 🔍
03.06.2006 +1 дни 🔍
20.01.2025 +6806 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA2006-38
Исследователь: Mikolaj J. Habryn (moz_bug_r_a4)
Организация: Cybozu Labs
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-2775 (🔍)
GCVE (CVE): GCVE-0-2006-2775
GCVE (VulDB): GCVE-100-2284
CERT: 🔍
X-Force: 26846
SecurityFocus: 18228 - Mozilla Firefox, SeaMonkey, Camino, and Thunderbird Multiple Remote Vulnerabilities
Secunia: 20376 - Firefox Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1016202 - Mozilla Firefox Bugs Permit Arbitrary Code Execution, Cross-Site Scripting, and HTTP Response Smuggling
Vupen: ADV-2006-2106

Смотрите также: 🔍

ВходИнформация

Создано: 02.06.2006 15:22
Обновлено: 20.01.2025 16:24
Изменения: 02.06.2006 15:22 (69), 31.01.2018 09:52 (13), 13.03.2021 07:15 (8), 13.03.2021 07:18 (1), 20.01.2025 16:24 (15)
Завершенный: 🔍
Cache ID: 216:E33:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!