Mozilla Firefox/Thunderbird 16.0.1/16.0.2 texImage2D Call эскалация привилегий

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.1 | $0-$5k | 0.00 |
Сводка
В Mozilla Firefox and Thunderbird 16.0.1/16.0.2 была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента texImage2D Call Handler поражена. Манипуляция приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2012-5833. Атака может быть инициирована удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
В Mozilla Firefox and Thunderbird 16.0.1/16.0.2 была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента texImage2D Call Handler поражена. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-264. Слабость была опубликована 20.11.2012 специалистом Peter Van der Beken (miaubiz) под идентификатором MFSA 2012-106 как Консультация (Веб-сайт). Консультация доступна для загрузки на mozilla.org. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость обрабатывается как CVE-2012-5833. Назначение CVE произошло 05.11.2012. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068.
Присвоено значение Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 63005. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120702 (Red Hat Update for Xulrunner Firefox (RHSA-2012:1482)).
Обновление до версии 17.0 позволяет устранить данную проблему. Обновление можно загрузить с сайта mozilla.org. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 56642), X-Force (80184), Secunia (SA51358), SecurityTracker (ID 1027791) и Vulnerability Center (SBV-37381).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.mozilla.org/
- Продукт: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.0VulDB Meta Temp Score: 8.1
VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 63005
Nessus Файл: 🔍
Nessus Риск: 🔍
OpenVAS ID: 72599
OpenVAS Имя: FreeBSD Ports: firefox
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Firefox/Thunderbird 17.0
Хронология
05.11.2012 🔍20.11.2012 🔍
20.11.2012 🔍
20.11.2012 🔍
20.11.2012 🔍
21.11.2012 🔍
21.11.2012 🔍
21.11.2012 🔍
21.11.2012 🔍
23.11.2012 🔍
25.11.2012 🔍
19.04.2021 🔍
Источники
Поставщик: mozilla.orgПродукт: mozilla.org
Консультация: MFSA 2012-106
Исследователь: Peter Van der Beken (miaubiz)
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2012-5833 (🔍)
GCVE (CVE): GCVE-0-2012-5833
GCVE (VulDB): GCVE-100-6971
OVAL: 🔍
X-Force: 80184 - Mozilla Firefox, Thunderbird, and SeaMonkey texImage2D calls code execution, High Risk
SecurityFocus: 56642 - Mozilla Firefox/Thunderbird/SeaMonkey CVE-2012-5833 Memory Corruption Vulnerability
Secunia: 51358 - Mozilla Firefox / Thunderbird Multiple Vulnerabilities, Highly Critical
OSVDB: 87581
SecurityTracker: 1027791 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code and Conduct Cross-Site Scripting Attacks
Vulnerability Center: 37381 - Mozilla Firefox, Thunderbird and SeaMonkey Arbitrary Code Execution Vulnerability - CVE-2012-5833, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 23.11.2012 12:08Обновлено: 19.04.2021 12:39
Изменения: 23.11.2012 12:08 (96), 31.01.2018 09:53 (1), 19.04.2021 12:39 (3)
Завершенный: 🔍
Cache ID: 216:64A:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.