Mozilla Bugzilla до 4.0.13/4.2.9/4.4.4/4.5.4 межсайтовый скриптинг

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Mozilla Bugzilla до 4.0.13/4.2.9/4.4.4/4.5.4. Она была оценена как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к межсайтовый скриптинг. Эта уязвимость обозначается как CVE-2014-1573. Атаку можно провести дистанционно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
Уязвимость была найдена в Mozilla Bugzilla до 4.0.13/4.2.9/4.4.4/4.5.4. Она была оценена как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 06.10.2014 автором Simon Green, Byron Jones, James Kettle, Netanel Rubin, Frederic Buclin, Matt Tyson and David Lawrence как Bug Report (Bugzilla). Консультация доступна для скачивания по адресу bugzilla.org.
Эта уязвимость обозначается как CVE-2014-1573. Назначение CVE произошло 16.01.2014. Атаку можно провести дистанционно. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1059.007. В уведомлении отмечается:
During an audit of the Bugzilla code base, several places were found where cross-site scripting exploits could occur which could allow an attacker to access sensitive information.
Объявляется Высокофункциональный. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. В сканере Nessus имеется плагин с ID 78069. Он отнесён к семейству CGI abuses. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13046 (Mozilla Bugzilla Multiple Vulnerabilities).
Обновление до 4.0.14, 4.2.10, 4.4.5 и 4.5.5 может устранить эту уязвимость. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 70257), X-Force (96898), SecurityTracker (ID 1030978), Vulnerability Center (SBV-46767) и Tenable (78069).
Продукт
Тип
Поставщик
Имя
Версия
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.0.5
- 4.0.6
- 4.0.7
- 4.0.8
- 4.0.9
- 4.0.10
- 4.0.11
- 4.0.12
- 4.0.13
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.2.5
- 4.2.6
- 4.2.7
- 4.2.8
- 4.2.9
- 4.4.0
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 4.5.0
- 4.5.1
- 4.5.2
- 4.5.3
- 4.5.4
Лицензия
Веб-сайт
- Поставщик: https://www.mozilla.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Высокофункциональный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 78069
Nessus Имя: Bugzilla < 4.0.15 / 4.2.11 / 4.4.6 / 4.5.6 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 867280
OpenVAS Имя: Fedora Update for bugzilla FEDORA-2014-12584
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Bugzilla 4.0.14/4.2.10/4.4.5/4.5.5
Хронология
16.01.2014 🔍06.10.2014 🔍
06.10.2014 🔍
06.10.2014 🔍
06.10.2014 🔍
08.10.2014 🔍
08.10.2014 🔍
12.10.2014 🔍
23.10.2014 🔍
21.02.2022 🔍
Источники
Поставщик: mozilla.orgКонсультация: 128578
Исследователь: Simon Green, Byron Jones, James Kettle, Netanel Rubin, Frederic Buclin, Matt Tyson, David Lawrence
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-1573 (🔍)
GCVE (CVE): GCVE-0-2014-1573
GCVE (VulDB): GCVE-100-67735
X-Force: 96898 - Mozilla Bugzilla cross-site scripting, Medium Risk
SecurityFocus: 70257 - Bugzilla CVE-2014-1573 Multiple Cross Site Scripting Vulnerabilities
SecurityTracker: 1030978 - Bugzilla Bugs Let Remote Users Create Unauthorized, Conduct Cross-Site Scripting Attacks, and Obtain Potentially Sensitive Information
Vulnerability Center: 46767 - Mozilla Bugzilla XSS Vulnerability via Three Values for a Single Parameter Name - CVE-2014-1573, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 08.10.2014 13:14Обновлено: 21.02.2022 10:28
Изменения: 08.10.2014 13:14 (80), 10.06.2017 09:25 (5), 21.02.2022 10:23 (4), 21.02.2022 10:28 (1)
Завершенный: 🔍
Cache ID: 216:A54:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.