Mozilla Firefox до 11.0 XMLHttpRequest/WebSocket Handling эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.2$0-$5k0.00

СводкаИнформация

В Mozilla Firefox до 11.0 была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция компонента XMLHttpRequest/WebSocket Handling. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2012-0475. Есть возможность удалённого запуска атаки. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В Mozilla Firefox до 11.0 была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция компонента XMLHttpRequest/WebSocket Handling. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-264. Информация о слабости была опубликована 24.04.2012 автором Simone Fabiano под номером MFSA 2012-28 как Knowledge Base Article (Веб-сайт). Консультация доступна для скачивания по адресу mozilla.org. Публичный релиз был согласован с поставщиком.

Эта уязвимость обрабатывается как CVE-2012-0475. Назначение CVE произошло 09.01.2012. Есть возможность удалённого запуска атаки. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1068.

Присвоено значение Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 802842. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165473 (SUSE Enterprise Linux Security Update for Mozilla Firefox (SUSE-SU-2012:0688-1)).

Обновление до версии 12.0 позволяет устранить данную проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 53230), Secunia (SA48932), Vulnerability Center (SBV-34958) и Tenable (802842).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.6
VulDB Meta Temp Score: 4.2

VulDB Базовый балл: 4.6
VulDB Временная оценка: 4.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
Автор: Simone Fabiano

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 802842
Nessus Файл: 🔍
Nessus Риск: 🔍

OpenVAS ID: 71269
OpenVAS Имя: FreeBSD Ports: firefox
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Firefox 12.0

ХронологияИнформация

09.01.2012 🔍
24.04.2012 +106 дни 🔍
24.04.2012 +0 дни 🔍
24.04.2012 +0 дни 🔍
24.04.2012 +0 дни 🔍
25.04.2012 +1 дни 🔍
25.04.2012 +0 дни 🔍
28.04.2012 +3 дни 🔍
02.05.2012 +4 дни 🔍
03.05.2012 +1 дни 🔍
24.03.2021 +3247 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA 2012-28
Исследователь: Simone Fabiano
Статус: Не определено
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-0475 (🔍)
GCVE (CVE): GCVE-0-2012-0475
GCVE (VulDB): GCVE-100-5311

OVAL: 🔍

X-Force: 75153
SecurityFocus: 53230 - Mozilla Firefox/Thunderbird/Seamonkey CVE-2012-0475 Security Bypass Vulnerability
Secunia: 48932 - Mozilla Firefox / Thunderbird Multiple Vulnerabilities, Highly Critical
OSVDB: 81521
Vulnerability Center: 34958 - Mozilla Firefox <12, Thunderbird <12, SeaMonkey <2.9 Access Controls Bypass (CVE-2012-0475), Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 03.05.2012 13:06
Обновлено: 24.03.2021 09:12
Изменения: 03.05.2012 13:06 (77), 31.01.2018 09:53 (9), 24.03.2021 09:12 (3)
Завершенный: 🔍
Cache ID: 216:2AB:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!