Mozilla Firefox 31.2/33.0 BasicThebesLayer эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Mozilla Firefox 31.2/33.0. Она была классифицирована как проблематичный. Используемая неизвестная функция компонента BasicThebesLayer. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость была названа CVE-2014-1594. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Mozilla Firefox 31.2/33.0. Она была классифицирована как проблематичный. Используемая неизвестная функция компонента BasicThebesLayer. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Данная уязвимость была опубликована 02.12.2014 исследователем Byoungyoung Lee, Chengyu Song and Taesoo Kim с идентификатором mfsa2014-89 в виде Консультация (Веб-сайт). Консультация доступна по адресу mozilla.org.

Эта уязвимость была названа CVE-2014-1594. CVE был назначен 16.01.2014. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В бюллетене отмечено:

(...) a bad casting from the BasicThebesLayer to BasicContainerLayer, resulting in undefined behavior. This behavior is potentially exploitable with some compilers but no clear mechanism to trigger it through web content was identified.

Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 79693. Это относится к семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195690 (Ubuntu Security Notification for Thunderbird Vulnerabilities (USN-2428-1)).

Установка версии 34 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 71396), X-Force (99066), SecurityTracker (ID 1031286), Vulnerability Center (SBV-47386) и Tenable (79693).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79693
Nessus Имя: CentOS 5 / 6 / 7 : firefox (CESA-2014:1919)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 703090
OpenVAS Имя: Debian Security Advisory DSA 3090-1 (iceweasel - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Firefox 34

ХронологияИнформация

16.01.2014 🔍
02.12.2014 +320 дни 🔍
02.12.2014 +0 дни 🔍
02.12.2014 +0 дни 🔍
02.12.2014 +0 дни 🔍
03.12.2014 +1 дни 🔍
03.12.2014 +0 дни 🔍
03.12.2014 +0 дни 🔍
11.12.2014 +8 дни 🔍
25.11.2025 +4002 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: mfsa2014-89
Исследователь: Byoungyoung Lee, Chengyu Song, Taesoo Kim
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-1594 (🔍)
GCVE (CVE): GCVE-0-2014-1594
GCVE (VulDB): GCVE-100-68313

OVAL: 🔍

X-Force: 99066 - Mozilla Firefox and Thunderbird BasicThebesLayer unspecified, Medium Risk
SecurityFocus: 71396 - Mozilla Firefox/Thunderbird CVE-2014-1594 Security Vulnerability
SecurityTracker: 1031286 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 47386 - Mozilla Firefox, Thunderbird and SeaMonkey Remote Unspecified Vulnerability, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 03.12.2014 10:31
Обновлено: 25.11.2025 22:55
Изменения: 03.12.2014 10:31 (84), 13.06.2017 08:45 (2), 27.02.2022 13:11 (3), 27.02.2022 13:18 (1), 25.11.2025 22:55 (15)
Завершенный: 🔍
Cache ID: 216:66F:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!