Mozilla Firefox до 11.0 WebGL texImage2D эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.9$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Mozilla Firefox до 11.0. Она была классифицирована как проблематичный. Используемая неизвестная функция компонента WebGL. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость была названа CVE-2012-0478. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Mozilla Firefox до 11.0. Она была классифицирована как проблематичный. Используемая неизвестная функция компонента WebGL. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-264. Данная уязвимость была опубликована 24.04.2012 исследователем Jeroen van der Gun (Ms2ger) с идентификатором MFSA 2012-30 в виде Knowledge Base Article (Веб-сайт). Консультация доступна по адресу mozilla.org. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Эта уязвимость была названа CVE-2012-0478. CVE был назначен 09.01.2012. Атака может быть осуществлена удаленно. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1068.

Это объявлено как Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 58850. Это относится к семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120189 (Red Hat Update for Xulrunner Firefox (RHSA-2012:0515)).

Установка версии 12.0 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 53227), X-Force (75155), Secunia (SA48932), SecurityTracker (ID 1026971) и Vulnerability Center (SBV-35064).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 4.9

VulDB Базовый балл: 5.4
VulDB Временная оценка: 4.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
Автор: Ms2ger

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 58850
Nessus Имя: CentOS 5 / 6 : firefox (CESA-2012:0515)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 71269
OpenVAS Имя: FreeBSD Ports: firefox
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Firefox 12.0

ХронологияИнформация

09.01.2012 🔍
24.04.2012 +106 дни 🔍
24.04.2012 +0 дни 🔍
24.04.2012 +0 дни 🔍
24.04.2012 +0 дни 🔍
25.04.2012 +1 дни 🔍
25.04.2012 +0 дни 🔍
25.04.2012 +0 дни 🔍
28.04.2012 +3 дни 🔍
03.05.2012 +5 дни 🔍
15.05.2012 +12 дни 🔍
21.10.2024 +4542 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA 2012-30
Исследователь: Jeroen van der Gun (Ms2ger)
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-0478 (🔍)
GCVE (CVE): GCVE-0-2012-0478
GCVE (VulDB): GCVE-100-5313

OVAL: 🔍

X-Force: 75155 - Mozilla Firefox, Thunderbird, and SeaMonkey texImage2D denial of service, Medium Risk
SecurityFocus: 53227 - Mozilla Firefox/SeaMonkey/Thunderbird CVE-2012-0478 Denial of Service Vulnerability
Secunia: 48932 - Mozilla Firefox / Thunderbird Multiple Vulnerabilities, Highly Critical
OSVDB: 81523
SecurityTracker: 1026971 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code, Spoof Web Sites, Obtain Information, and Conduct Cross-Site Scripting Attacks
Vulnerability Center: 35064 - Mozilla Browsers \x27texlmage2D\x27 Improper Implementation Allows Remote Code Execution, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 03.05.2012 14:28
Обновлено: 21.10.2024 15:39
Изменения: 03.05.2012 14:28 (86), 31.01.2018 09:53 (11), 24.03.2021 09:22 (3), 21.10.2024 15:39 (15)
Завершенный: 🔍
Cache ID: 216:608:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!