Mozilla Firefox до 144 WebGPU эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$5k-$25k0.00

СводкаИнформация

Уязвимость была найдена в Mozilla Firefox до 144. Она была классифицирована как критический. Используемая неизвестная функция компонента WebGPU. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость была названа CVE-2025-13026. Атаку можно провести дистанционно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Mozilla Firefox до 144. Она была классифицирована как критический. Используемая неизвестная функция компонента WebGPU. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-265. Данная уязвимость была опубликована. Документ доступен для загрузки по адресу bugzilla.mozilla.org.

Эта уязвимость была названа CVE-2025-13026. CVE был назначен 11.11.2025. Атаку можно провести дистанционно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $5k-$25k. Техника атаки по классификации MITRE ATT&CK: T1611.

Это объявлено как Не определено. Сканер уязвимостей Nessus содержит плагин с ID 275017.

Установка версии 145 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: Tenable (275017).

Затронуто

  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • SUSE Linux
  • Oracle Linux
  • SUSE openSUSE
  • RESF Rocky Linux
  • IGEL OS
  • Mozilla Firefox ESR
  • Mozilla Firefox
  • Mozilla Thunderbird

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-265 / CWE-264
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 275017
Nessus Имя: Linux Distros Unpatched Vulnerability : CVE-2025-13026

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Firefox 145

ХронологияИнформация

11.11.2025 Консультация опубликована
11.11.2025 +0 дни CVE присвоен
11.11.2025 +0 дни Запись VulDB создана
07.01.2026 +57 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: bugzilla.mozilla.org
Статус: Подтверждённый

CVE: CVE-2025-13026 (🔒)
GCVE (CVE): GCVE-0-2025-13026
GCVE (VulDB): GCVE-100-332013
CERT Bund: WID-SEC-2025-2566 - Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen

ВходИнформация

Создано: 11.11.2025 19:56
Обновлено: 07.01.2026 05:08
Изменения: 11.11.2025 19:56 (56), 12.11.2025 15:09 (2), 12.11.2025 17:28 (7), 16.11.2025 09:13 (1), 17.11.2025 21:56 (1), 20.11.2025 07:00 (1), 21.11.2025 18:08 (1), 07.01.2026 05:08 (1)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!