Mozilla SeaMonkey до 1.1.7 nsbmpdecoder.cpp раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Mozilla SeaMonkey до 1.1.7. Поражена неизвестная функция в библиотеке modules/libpr0n/decoders/bmp/nsbmpdecoder.cpp. Осуществление манипуляции приводит к раскрытие информации. Эта уязвимость продается как CVE-2008-0420. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Mozilla SeaMonkey до 1.1.7. Поражена неизвестная функция в библиотеке modules/libpr0n/decoders/bmp/nsbmpdecoder.cpp. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Данный баг был выявлен 08.02.2008. Информация о слабости была опубликована 11.02.2008 автором Gynvael Coldwind совместно с Hispasec (Веб-сайт). Консультация доступна по адресу redhat.com.

Эта уязвимость продается как CVE-2008-0420. CVE был назначен 23.01.2008. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1592.

Задано как Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 30220 (CentOS 4 / 5 : firefox (CESA-2008:0103)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CentOS Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 119103 (Red Hat Update for Firefox (RHSA-2008:0103)).

Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 27826), X-Force (40603), Secunia (SA28758), SecurityTracker (ID 1019434) и Vulnerability Center (SBV-17629).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 30220
Nessus Имя: CentOS 4 / 5 : firefox (CESA-2008:0103)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 60456
OpenVAS Имя: FreeBSD Ports: firefox
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

23.01.2008 🔍
08.02.2008 +16 дни 🔍
09.02.2008 +1 дни 🔍
11.02.2008 +2 дни 🔍
11.02.2008 +0 дни 🔍
11.02.2008 +0 дни 🔍
16.02.2008 +5 дни 🔍
16.02.2008 +0 дни 🔍
17.02.2008 +1 дни 🔍
19.02.2008 +2 дни 🔍
16.03.2015 +2582 дни 🔍
05.08.2019 +1603 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org

Консультация: redhat.com
Исследователь: Gynvael Coldwind
Организация: Hispasec
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2008-0420 (🔍)
GCVE (CVE): GCVE-0-2008-0420
GCVE (VulDB): GCVE-100-40969

OVAL: 🔍

X-Force: 40603
SecurityFocus: 27826 - Multiple Web Browser BMP Partial Palette Information Disclosure and Denial Of Service Vulnerability
Secunia: 28758
OSVDB: 42057 - CVE-2008-0420 - Multiple Web Browsers - Muliple Issues
SecurityTracker: 1019434
Vulnerability Center: 17629 - Firefox and Opera Web Browsers BMP Partial Palette Information Disclosure and DoS Vulnerabilities, Medium
Vupen: ADV-2008-0627

Смотрите также: 🔍

ВходИнформация

Создано: 16.03.2015 13:43
Обновлено: 05.08.2019 07:18
Изменения: 16.03.2015 13:43 (75), 05.08.2019 07:18 (13)
Завершенный: 🔍
Cache ID: 216:A35:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!