Mozilla Bugzilla до 4.0.13/4.2.9/4.4.4/4.5.4 Comment раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Mozilla Bugzilla до 4.0.13/4.2.9/4.4.4/4.5.4. Она была классифицирована как критический. Затронута неизвестная функция компонента Comment Handler. Манипуляция приводит к раскрытие информации. Эта уязвимость была названа CVE-2014-1571. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Mozilla Bugzilla до 4.0.13/4.2.9/4.4.4/4.5.4. Она была классифицирована как критический. Затронута неизвестная функция компонента Comment Handler. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Слабость была опубликована 06.10.2014 специалистом Simon Green, Byron Jones, James Kettle, Netanel Rubin, Frederic Buclin, Matt Tyson and David Lawrence как Bug Report (Bugzilla). Документ доступен для загрузки по адресу bugzilla.org.

Эта уязвимость была названа CVE-2014-1571. CVE был назначен 16.01.2014. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1592. В бюллетене отмечено:

If a new comment was marked private to the insider group, and a flag was set in the same transaction, the comment would be visible to flag recipients even if they were not in the insider group.

В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 78630. Это относится к семейству Fedora Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13046 (Mozilla Bugzilla Multiple Vulnerabilities).

Установка версии 4.0.14, 4.2.10, 4.4.5 и 4.5.5 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 70258), X-Force (96897), SecurityTracker (ID 1030978), Vulnerability Center (SBV-46762) и Tenable (78630).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78630
Nessus Имя: Fedora 19 : bugzilla-4.2.11-1.fc19 (2014-12584)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 867280
OpenVAS Имя: Fedora Update for bugzilla FEDORA-2014-12584
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Bugzilla 4.0.14/4.2.10/4.4.5/4.5.5

ХронологияИнформация

16.01.2014 🔍
06.10.2014 +263 дни 🔍
06.10.2014 +0 дни 🔍
06.10.2014 +0 дни 🔍
06.10.2014 +0 дни 🔍
08.10.2014 +2 дни 🔍
08.10.2014 +0 дни 🔍
12.10.2014 +4 дни 🔍
23.10.2014 +11 дни 🔍
23.10.2014 +0 дни 🔍
21.02.2022 +2678 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org

Консультация: 128578
Исследователь: Simon Green, Byron Jones, James Kettle, Netanel Rubin, Frederic Buclin, Matt Tyson, David Lawrence
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-1571 (🔍)
GCVE (CVE): GCVE-0-2014-1571
GCVE (VulDB): GCVE-100-67733
X-Force: 96897 - Mozilla Bugzilla comment infomration disclosure, Medium Risk
SecurityFocus: 70258 - Bugzilla CVE-2014-1571 Information Disclosure Vulnerability
SecurityTracker: 1030978 - Bugzilla Bugs Let Remote Users Create Unauthorized, Conduct Cross-Site Scripting Attacks, and Obtain Potentially Sensitive Information
Vulnerability Center: 46762 - Mozilla Bugzilla Remote Information Disclosure - CVE-2014-1571, Medium

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 08.10.2014 13:14
Обновлено: 21.02.2022 10:06
Изменения: 08.10.2014 13:14 (81), 10.06.2017 09:23 (5), 21.02.2022 10:02 (4), 21.02.2022 10:06 (1)
Завершенный: 🔍
Cache ID: 216:158:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!