Mozilla Firefox 31.0/31.1.0/31.1.1/31.2/33.0 на Mac OS X CoreGraphics Framework раскрытие информации

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.5 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Mozilla Firefox 31.0/31.1.0/31.1.1/31.2/33.0. Она была объявлена как проблематичный. Неизвестная функция компонента CoreGraphics Framework затронута. Осуществление манипуляции приводит к раскрытие информации. Выявление этой уязвимости является CVE-2014-1595. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в Mozilla Firefox 31.0/31.1.0/31.1.1/31.2/33.0. Она была объявлена как проблематичный. Неизвестная функция компонента CoreGraphics Framework затронута. Осуществление манипуляции приводит к раскрытие информации. Определение CWE для уязвимости следующее CWE-199. Информация о слабости была опубликована 02.12.2014 автором Kent Howard под номером mfsa2014-90 как Консультация (Веб-сайт). Консультацию можно прочитать на сайте mozilla.org.
Выявление этой уязвимости является CVE-2014-1595. Дата назначения CVE — 16.01.2014. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1592. Консультация указывает:
Security researcher Kent Howard reported an Apple issue present in OS X 10.10 (Yosemite) where log files are created by the CoreGraphics framework of OS X in the /tmp local directory. These log files contain a record of all inputs into Mozilla programs during their operation. In versions of OS X from versions 10.6 through 10.9, the CoreGraphics had this logging ability but it was turned off by default. In OS X 10.10, this logging was turned on by default for some applications that use a custom memory allocator, such as jemalloc, because of an initialization bug in the framework. This issue has been addressed in Mozilla products by explicitly turning off the framework's logging of input events. On vulnerable systems, this issue can result in private data such as usernames, passwords, and other inputed data being saved to a log file on the local system.
Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 81087 (Mac OS X 10.10.x < 10.10.2 Multiple Vulnerabilities (POODLE)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство MacOS X Local Security Checks. Данный плагин работает в контексте типа c. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123193 (Apple Mac OS X v10.10.2 and Security Update 2015-001 Not Installed (APPLE-SA-2015-01-27-4)).
Обновление до версии 34 способно решить эту проблему. Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 71394), X-Force (99067), SecurityTracker (ID 1031286) и Tenable (81087).
Затронуто
- Mozilla Firefox 33
- Mozilla Firefox ESR 31.2
- Mozilla Thunderbird 31.2
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.mozilla.org/
- Продукт: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.5
VulDB Базовый балл: 4.0
VulDB Временная оценка: 3.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-199 / CWE-200 / CWE-284
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 81087
Nessus Имя: Mac OS X 10.10.x < 10.10.2 Multiple Vulnerabilities (POODLE)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 881778
OpenVAS Имя: Mozilla Firefox ESR Multiple Vulnerabilities-01 Dec14 (Mac OS X)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Firefox 34
Хронология
16.01.2014 🔍02.12.2014 🔍
02.12.2014 🔍
02.12.2014 🔍
03.12.2014 🔍
03.12.2014 🔍
11.12.2014 🔍
29.01.2015 🔍
27.02.2022 🔍
Источники
Поставщик: mozilla.orgПродукт: mozilla.org
Консультация: mfsa2014-90
Исследователь: Kent Howard
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-1595 (🔍)
GCVE (CVE): GCVE-0-2014-1595
GCVE (VulDB): GCVE-100-68314
OVAL: 🔍
X-Force: 99067 - Mozilla Firefox and Thunderbird CoreGraphics framework information disclosure, Low Risk
SecurityFocus: 71394 - Mozilla Firefox/Thunderbird CVE-2014-1595 Multiple Local Information Disclosure Vulnerabilities
SecurityTracker: 1031286
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 03.12.2014 10:34Обновлено: 27.02.2022 13:24
Изменения: 03.12.2014 10:34 (77), 02.05.2019 15:26 (9), 27.02.2022 13:24 (3)
Завершенный: 🔍
Cache ID: 216:511:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.