Mozilla Firefox/Thunderbird перед 17.0 XrayWrappers эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Mozilla Firefox and Thunderbird. Неизвестная функция компонента XrayWrappers Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость продается как CVE-2012-4208. Атака может быть осуществлена удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Mozilla Firefox and Thunderbird. Неизвестная функция компонента XrayWrappers Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-264. Информация о слабости была опубликована 20.11.2012 автором Peter Van der Beken (moz_bug_r_a4) совместно с Mozilla Corporation под номером MFSA 2012-99 как Консультация (Веб-сайт). Консультация доступна для загрузки на mozilla.org. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость продается как CVE-2012-4208. Назначение CVE произошло 08.08.2012. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068.

Задано как Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 62979 (FreeBSD : mozilla -- multiple vulnerabilities (d23119df-335d-11e2-b64c-c8600054b392)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165846 (SUSE Security Update to Firefox 17.0 and other Mozilla (openSUSE-SU-2013:0175-1)).

Обновление до версии 17.0 способно решить эту проблему. Обновленную версию можно скачать по адресу mozilla.org. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 56627), X-Force (80177), Secunia (SA51358), SecurityTracker (ID 1027791) и Vulnerability Center (SBV-37366).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 62979
Nessus Имя: FreeBSD : mozilla -- multiple vulnerabilities (d23119df-335d-11e2-b64c-c8600054b392)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 72599
OpenVAS Имя: FreeBSD Ports: firefox
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Firefox/Thunderbird 17.0

ХронологияИнформация

08.08.2012 🔍
20.11.2012 +104 дни 🔍
20.11.2012 +0 дни 🔍
20.11.2012 +0 дни 🔍
20.11.2012 +0 дни 🔍
21.11.2012 +1 дни 🔍
21.11.2012 +0 дни 🔍
21.11.2012 +0 дни 🔍
21.11.2012 +0 дни 🔍
23.11.2012 +2 дни 🔍
25.11.2012 +2 дни 🔍
19.04.2021 +3067 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA 2012-99
Исследователь: Peter Van der Beken (moz_bug_r_a4)
Организация: Mozilla Corporation
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-4208 (🔍)
GCVE (CVE): GCVE-0-2012-4208
GCVE (VulDB): GCVE-100-6979

OVAL: 🔍

X-Force: 80177 - Mozilla Firefox, Thunderbird, and SeaMonkey XrayWrappers information disclosure, Low Risk
SecurityFocus: 56627 - Mozilla Firefox/Thunderbird/SeaMonkey CVE-2012-4208 Security Bypass Vulnerability
Secunia: 51358 - Mozilla Firefox / Thunderbird Multiple Vulnerabilities, Highly Critical
OSVDB: 87589
SecurityTracker: 1027791 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code and Conduct Cross-Site Scripting Attacks
Vulnerability Center: 37366 - Mozilla Firefox, Thunderbird and SeaMonkey Security Bypass - CVE-2012-4208, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 23.11.2012 13:16
Обновлено: 19.04.2021 13:07
Изменения: 23.11.2012 13:16 (57), 31.01.2018 09:54 (41), 19.04.2021 13:07 (3)
Завершенный: 🔍
Cache ID: 216:BFC:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!