Mozilla Firefox до 3.6.26/9.0 Ogg Vorbis File Decoder отказ в обслуживании

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в Mozilla Firefox до 3.6.26/9.0. Неизвестная функция компонента Ogg Vorbis File Decoder используется. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость проходит под номером CVE-2012-0444. Атаку можно провести дистанционно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в Mozilla Firefox до 3.6.26/9.0. Неизвестная функция компонента Ogg Vorbis File Decoder используется. Осуществление манипуляции приводит к отказ в обслуживании. Определение CWE для уязвимости следующее CWE-404. Информация о слабости была опубликована 31.01.2012 автором regenrecht совместно с TippingPoint's Zero Day Initiative под номером MFSA2012-07 как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на mozilla.org.
Эта уязвимость проходит под номером CVE-2012-0444. Присвоение CVE было выполнено 09.01.2012. Атаку можно провести дистанционно. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1499.
Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 68460. Это относится к семейству Oracle Linux Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 119906 (Red Hat Update for Xulrunner Firefox (RHSA-2012:0079)).
Установка версии 3.6.26 и 9.0 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента.
Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 12149. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 51753), X-Force (72858), Secunia (SA47751), SecurityTracker (ID 1026605) и Vulnerability Center (SBV-34371).
Продукт
Тип
Поставщик
Имя
Версия
- 3.6.0
- 3.6.1
- 3.6.2
- 3.6.3
- 3.6.4
- 3.6.5
- 3.6.6
- 3.6.7
- 3.6.8
- 3.6.9
- 3.6.10
- 3.6.11
- 3.6.12
- 3.6.13
- 3.6.14
- 3.6.15
- 3.6.16
- 3.6.17
- 3.6.18
- 3.6.19
- 3.6.20
- 3.6.21
- 3.6.22
- 3.6.23
- 3.6.24
- 3.6.25
- 3.6.26
- 9.0
Лицензия
Веб-сайт
- Поставщик: https://www.mozilla.org/
- Продукт: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.7
VulDB Базовый балл: 6.5
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 68460
Nessus Имя: Oracle Linux 4 / 5 / 6 : libvorbis (ELSA-2012-0136)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 70719
OpenVAS Имя: Debian Security Advisory DSA 2400-1 (iceweasel)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Firefox 3.6.26/9.0
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
09.01.2012 🔍31.01.2012 🔍
31.01.2012 🔍
31.01.2012 🔍
31.01.2012 🔍
01.02.2012 🔍
01.02.2012 🔍
01.02.2012 🔍
01.02.2012 🔍
21.02.2012 🔍
12.07.2013 🔍
20.03.2021 🔍
Источники
Поставщик: mozilla.orgПродукт: mozilla.org
Консультация: MFSA2012-07
Исследователь: regenrecht
Организация: TippingPoint's Zero Day Initiative
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2012-0444 (🔍)
GCVE (CVE): GCVE-0-2012-0444
GCVE (VulDB): GCVE-100-4588
OVAL: 🔍
X-Force: 72858 - Multiple Mozilla products nsChildView class code execution, High Risk
SecurityFocus: 51753 - Mozilla Firefox/Thunderbird/SeaMonkey Ogg Vorbis Files Memory Corruption Vulnerability
Secunia: 47751 - Pale Moon Multiple Vulnerabilities, Highly Critical
OSVDB: 78739
SecurityTracker: 1026605 - Mozilla Firefox Multiple Flaws Permit Remote Code Execution, Information Disclosure, and Cross-Site Scripting Attacks
Vulnerability Center: 34371 - Mozilla Firefox, SeaMonkey \x26 Thunderbird Memory Corruption Issue Allows Remote Code Execution \\ DoS, Critical
Смотрите также: 🔍
Вход
Создано: 21.02.2012 01:00Обновлено: 20.03.2021 16:33
Изменения: 21.02.2012 01:00 (87), 31.01.2018 09:53 (13), 20.03.2021 16:33 (2)
Завершенный: 🔍
Cache ID: 216:544:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.