Mozilla Firefox до 2.0.0.14 Block Reflow отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Mozilla Firefox. Неизвестная функция компонента Block Reflow Handler вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2008-2798. Атака может быть осуществлена удаленно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Mozilla Firefox. Неизвестная функция компонента Block Reflow Handler вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-399. Данная уязвимость была опубликована 02.07.2008 исследователем Greg MacManus при поддержке iDefense с идентификатором MFSA2008-24 в виде Консультация (Веб-сайт). Консультация доступна для скачивания по адресу mozilla.org.

Эта уязвимость продается как CVE-2008-2798. Назначение CVE произошло 20.06.2008. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Эксплуатация уязвимости представляется трудной. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 67718 (Oracle Linux 5 : firefox (ELSA-2008-0569)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Oracle Linux Local Security Checks. Данный плагин работает в контексте типа l. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115851 (Mozilla Firefox and SeaMonkey Multiple Vulnerabilities).

Рекомендуется обновить затронутый компонент. Мера по смягчению последствий была опубликована 2 недели спустя после раскрытия уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 30038), Secunia (SA31069), SecurityTracker (ID 1020419) и Tenable (67718).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 67718
Nessus Имя: Oracle Linux 5 : firefox (ELSA-2008-0569)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 61282
OpenVAS Имя: Debian Security Advisory DSA 1607-1 (iceweasel)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

20.06.2008 🔍
01.07.2008 +11 дни 🔍
02.07.2008 +1 дни 🔍
02.07.2008 +0 дни 🔍
02.07.2008 +0 дни 🔍
07.07.2008 +4 дни 🔍
11.07.2008 +4 дни 🔍
14.07.2008 +3 дни 🔍
18.07.2008 +4 дни 🔍
12.07.2013 +1820 дни 🔍
16.03.2021 +2804 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA2008-24
Исследователь: Greg MacManus
Организация: iDefense
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2008-2798 (🔍)
GCVE (CVE): GCVE-0-2008-2798
GCVE (VulDB): GCVE-100-3759

OVAL: 🔍

SecurityFocus: 30038 - Mozilla Firefox 2.0.0.14 Multiple Remote Vulnerabilities
Secunia: 31069 - Debian update for iceweasel, Highly Critical
OSVDB: 46673 - Mozilla Multiple Product Layout Engine Multiple Unspecified Memory Corruption
SecurityTracker: 1020419 - Mozilla Firefox 2.0 Has Multiple Bugs That Permit Remote Code Execution, Certificate Spoofing, Cross-Site Scripting, and Other Impacts
Vupen: ADV-2008-1993

Смотрите также: 🔍

ВходИнформация

Создано: 18.07.2008 12:33
Обновлено: 16.03.2021 16:11
Изменения: 18.07.2008 12:33 (85), 31.01.2018 09:52 (6), 16.03.2021 16:05 (7), 16.03.2021 16:11 (1)
Завершенный: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!