Mozilla SeaMonkey 1.1.4 Javascript Engine эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Mozilla SeaMonkey 1.1.4. Она была оценена как критический. Поражена неизвестная функция компонента Javascript Engine. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2007-5340. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Mozilla SeaMonkey 1.1.4. Она была оценена как критический. Поражена неизвестная функция компонента Javascript Engine. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-20. Данный баг был выявлен 18.10.2007. Информация о слабости была опубликована 21.10.2007 автором Georgi Guninski (moz_bug_r_a4) совместно с Martijn Wargers как Консультация (CERT.org). Консультация доступна по адресу kb.cert.org.

Эта уязвимость обозначается как CVE-2007-5340. CVE был назначен 10.10.2007. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 2 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. В сканере Nessus имеется плагин с ID 27540. Он отнесён к семейству CentOS Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165712 (SUSE Enterprise Linux Security Update (SUSE-SR:2008:002)).

Обновление до 1.1.4 может устранить эту уязвимость. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 8960. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 26132), X-Force (37282), Secunia (SA27313), SecurityTracker (ID 1018834) и Vulnerability Center (SBV-16673).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 27540
Nessus Имя: CentOS 4 / 5 : firefox (CESA-2007:0979)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 58688
OpenVAS Имя: Debian Security Advisory DSA 1391-1 (icedove)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: SeaMonkey 1.1.4
TippingPoint: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

10.10.2007 🔍
18.10.2007 +8 дни 🔍
18.10.2007 +0 дни 🔍
18.10.2007 +0 дни 🔍
19.10.2007 +1 дни 🔍
19.10.2007 +0 дни 🔍
20.10.2007 +1 дни 🔍
21.10.2007 +1 дни 🔍
21.10.2007 +0 дни 🔍
25.10.2007 +4 дни 🔍
28.10.2007 +3 дни 🔍
16.03.2015 +2696 дни 🔍
11.01.2025 +3589 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org

Консультация: kb.cert.org
Исследователь: Georgi Guninski (moz_bug_r_a4)
Организация: Martijn Wargers
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-5340 (🔍)
GCVE (CVE): GCVE-0-2007-5340
GCVE (VulDB): GCVE-100-39385

OVAL: 🔍

CERT: 🔍
X-Force: 37282
SecurityFocus: 26132 - Mozilla Firefox 2.0.0.7 Multiple Remote Vulnerabilities
Secunia: 27313
OSVDB: 38044 - CVE-2007-5340 - Mozilla - Multiple Products - Multiple Unspecified Issues
SecurityTracker: 1018834
Vulnerability Center: 16673 - Mozilla Firefox and Thunderbird < 2.0.0.8, SeaMonkey < 1.1.5 Javascript Engine Remote DoS, Medium
Vupen: ADV-2007-3544

Смотрите также: 🔍

ВходИнформация

Создано: 16.03.2015 12:18
Обновлено: 11.01.2025 22:52
Изменения: 16.03.2015 12:18 (90), 29.07.2019 10:22 (4), 11.01.2025 22:52 (17)
Завершенный: 🔍
Cache ID: 216:F0B:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!