Mozilla Bugzilla до 4.0.13/4.2.9/4.4.4/4.5.4 межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Mozilla Bugzilla до 4.0.13/4.2.9/4.4.4/4.5.4. Она была оценена как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к межсайтовый скриптинг. Эта уязвимость обозначается как CVE-2014-1573. Атаку можно провести дистанционно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в Mozilla Bugzilla до 4.0.13/4.2.9/4.4.4/4.5.4. Она была оценена как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 06.10.2014 автором Simon Green, Byron Jones, James Kettle, Netanel Rubin, Frederic Buclin, Matt Tyson and David Lawrence как Bug Report (Bugzilla). Консультация доступна для скачивания по адресу bugzilla.org.

Эта уязвимость обозначается как CVE-2014-1573. Назначение CVE произошло 16.01.2014. Атаку можно провести дистанционно. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1059.007. В уведомлении отмечается:

During an audit of the Bugzilla code base, several places were found where cross-site scripting exploits could occur which could allow an attacker to access sensitive information.

Объявляется Высокофункциональный. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. В сканере Nessus имеется плагин с ID 78069. Он отнесён к семейству CGI abuses. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13046 (Mozilla Bugzilla Multiple Vulnerabilities).

Обновление до 4.0.14, 4.2.10, 4.4.5 и 4.5.5 может устранить эту уязвимость. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 70257), X-Force (96898), SecurityTracker (ID 1030978), Vulnerability Center (SBV-46767) и Tenable (78069).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78069
Nessus Имя: Bugzilla < 4.0.15 / 4.2.11 / 4.4.6 / 4.5.6 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 867280
OpenVAS Имя: Fedora Update for bugzilla FEDORA-2014-12584
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Bugzilla 4.0.14/4.2.10/4.4.5/4.5.5

ХронологияИнформация

16.01.2014 🔍
06.10.2014 +263 дни 🔍
06.10.2014 +0 дни 🔍
06.10.2014 +0 дни 🔍
06.10.2014 +0 дни 🔍
08.10.2014 +2 дни 🔍
08.10.2014 +0 дни 🔍
12.10.2014 +4 дни 🔍
23.10.2014 +11 дни 🔍
21.02.2022 +2678 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org

Консультация: 128578
Исследователь: Simon Green, Byron Jones, James Kettle, Netanel Rubin, Frederic Buclin, Matt Tyson, David Lawrence
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-1573 (🔍)
GCVE (CVE): GCVE-0-2014-1573
GCVE (VulDB): GCVE-100-67735
X-Force: 96898 - Mozilla Bugzilla cross-site scripting, Medium Risk
SecurityFocus: 70257 - Bugzilla CVE-2014-1573 Multiple Cross Site Scripting Vulnerabilities
SecurityTracker: 1030978 - Bugzilla Bugs Let Remote Users Create Unauthorized, Conduct Cross-Site Scripting Attacks, and Obtain Potentially Sensitive Information
Vulnerability Center: 46767 - Mozilla Bugzilla XSS Vulnerability via Three Values for a Single Parameter Name - CVE-2014-1573, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 08.10.2014 13:14
Обновлено: 21.02.2022 10:28
Изменения: 08.10.2014 13:14 (80), 10.06.2017 09:25 (5), 21.02.2022 10:23 (4), 21.02.2022 10:28 (1)
Завершенный: 🔍
Cache ID: 216:A54:103

Обсуждение

Do you know our Splunk app?

Download it now for free!