Mozilla Firefox до 2.0.8 Javascript повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Mozilla Firefox до 2.0.8. Она была оценена как критический. Используемая неизвестная функция компонента Javascript. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2007-1095. Атаку можно провести дистанционно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Mozilla Firefox до 2.0.8. Она была оценена как критический. Используемая неизвестная функция компонента Javascript. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данная уязвимость была опубликована 19.10.2007 исследователем Igor Bukanov Eli Friedman Jesse Ruderman с идентификатором MFSA2007-30 в виде Консультация (Веб-сайт). Документ доступен для загрузки по адресу mozilla.org.

Эта уязвимость обозначается как CVE-2007-1095. CVE был назначен 26.02.2007. Атаку можно провести дистанционно. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатация уязвимости представляется трудной. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В сканере Nessus имеется плагин с ID 67593. Он отнесён к семейству Oracle Linux Local Security Checks. Плагин выполняется в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 156031 (Oracle Enterprise Linux Update for Firefox (ELSA-2007-0979)).

Исправление ошибки доступно для загрузки на mozilla.org. Рекомендуется произвести апгрейд соответствующего компонента. Мера по смягчению последствий была опубликована 1 дни спустя после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 23668), X-Force (33981), Secunia (SA27311), SecurityTracker (ID 1017968) и Vulnerability Center (SBV-16672).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.4

VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 67593
Nessus Имя: Oracle Linux 4 : thunderbird (ELSA-2007-0981)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58689
OpenVAS Имя: Debian Security Advisory DSA 1392-1 (xulrunner)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

Патч: mozilla.org
ISS Proventia IPS: 🔍

ХронологияИнформация

26.02.2007 🔍
26.02.2007 +0 дни 🔍
26.02.2007 +0 дни 🔍
25.04.2007 +58 дни 🔍
26.04.2007 +1 дни 🔍
03.05.2007 +7 дни 🔍
19.10.2007 +168 дни 🔍
19.10.2007 +0 дни 🔍
20.10.2007 +1 дни 🔍
28.10.2007 +8 дни 🔍
01.11.2007 +4 дни 🔍
12.07.2013 +2080 дни 🔍
16.03.2021 +2804 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA2007-30
Исследователь: Igor Bukanov Eli Friedman Jesse Ruderman
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-1095 (🔍)
GCVE (CVE): GCVE-0-2007-1095
GCVE (VulDB): GCVE-100-3405

OVAL: 🔍

X-Force: 33981 - Mozilla Firefox and SeaMonkey Digest Authentication LF response splitting, Medium Risk
SecurityFocus: 23668 - Multiple Web Browsers Digest Authentication HTTP Response Splitting Vulnerability
Secunia: 27311 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 37995 - Mozilla Firefox Digest Authentication username Attribute CRLF Injection
SecurityTracker: 1017968 - Mozilla Firefox Digest Authentication Bug Lets Remote Users Conduct HTTP Request Splitting Attacks
Vulnerability Center: 16672 - Mozilla Firefox Remote JavaScript Code Execution, Medium
Vupen: ADV-2007-3544

Смотрите также: 🔍

ВходИнформация

Создано: 01.11.2007 09:21
Обновлено: 16.03.2021 07:06
Изменения: 01.11.2007 09:21 (93), 31.01.2018 09:52 (13), 16.03.2021 07:06 (2)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!