Mozilla Firefox/Thunderbird 16.0.1/16.0.2 texImage2D Call эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.1$0-$5k0.00

СводкаИнформация

В Mozilla Firefox and Thunderbird 16.0.1/16.0.2 была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента texImage2D Call Handler поражена. Манипуляция приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2012-5833. Атака может быть инициирована удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В Mozilla Firefox and Thunderbird 16.0.1/16.0.2 была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента texImage2D Call Handler поражена. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-264. Слабость была опубликована 20.11.2012 специалистом Peter Van der Beken (miaubiz) под идентификатором MFSA 2012-106 как Консультация (Веб-сайт). Консультация доступна для загрузки на mozilla.org. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость обрабатывается как CVE-2012-5833. Назначение CVE произошло 05.11.2012. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068.

Присвоено значение Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 63005. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120702 (Red Hat Update for Xulrunner Firefox (RHSA-2012:1482)).

Обновление до версии 17.0 позволяет устранить данную проблему. Обновление можно загрузить с сайта mozilla.org. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 56642), X-Force (80184), Secunia (SA51358), SecurityTracker (ID 1027791) и Vulnerability Center (SBV-37381).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.1

VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 63005
Nessus Файл: 🔍
Nessus Риск: 🔍

OpenVAS ID: 72599
OpenVAS Имя: FreeBSD Ports: firefox
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Firefox/Thunderbird 17.0

ХронологияИнформация

05.11.2012 🔍
20.11.2012 +15 дни 🔍
20.11.2012 +0 дни 🔍
20.11.2012 +0 дни 🔍
20.11.2012 +0 дни 🔍
21.11.2012 +1 дни 🔍
21.11.2012 +0 дни 🔍
21.11.2012 +0 дни 🔍
21.11.2012 +0 дни 🔍
23.11.2012 +2 дни 🔍
25.11.2012 +2 дни 🔍
19.04.2021 +3067 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA 2012-106
Исследователь: Peter Van der Beken (miaubiz)
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-5833 (🔍)
GCVE (CVE): GCVE-0-2012-5833
GCVE (VulDB): GCVE-100-6971

OVAL: 🔍

X-Force: 80184 - Mozilla Firefox, Thunderbird, and SeaMonkey texImage2D calls code execution, High Risk
SecurityFocus: 56642 - Mozilla Firefox/Thunderbird/SeaMonkey CVE-2012-5833 Memory Corruption Vulnerability
Secunia: 51358 - Mozilla Firefox / Thunderbird Multiple Vulnerabilities, Highly Critical
OSVDB: 87581
SecurityTracker: 1027791 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code and Conduct Cross-Site Scripting Attacks
Vulnerability Center: 37381 - Mozilla Firefox, Thunderbird and SeaMonkey Arbitrary Code Execution Vulnerability - CVE-2012-5833, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 23.11.2012 12:08
Обновлено: 19.04.2021 12:39
Изменения: 23.11.2012 12:08 (96), 31.01.2018 09:53 (1), 19.04.2021 12:39 (3)
Завершенный: 🔍
Cache ID: 216:64A:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!