| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.1 | $0-$5k | 0.00 |
Сводка
В Mozilla Firefox and Thunderbird до 17.0 была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2013-0768. Возможно осуществить атаку удалённо. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
В Mozilla Firefox and Thunderbird до 17.0 была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 08.01.2013 автором Sviatoslav Chagaev (miaubiz) совместно с TippingPoint's Zero Day Initiative под номером MFSA 2013-03 как Posting (Веб-сайт). Консультация доступна для загрузки на mozilla.org. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость обрабатывается как CVE-2013-0768. Назначение CVE произошло 02.01.2013. Возможно осуществить атаку удалённо. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.
Присвоено значение Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 63463. Он относится к семейству FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 166684 (SUSE Enterprise Linux Security Update for MozillaFirefox (SUSE-SU-2013:0292-1)).
Обновление до версии 18.0 позволяет устранить данную проблему. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 57185), Secunia (SA51752), SecurityTracker (ID 1027955), Vulnerability Center (SBV-37981) и Tenable (63463).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.mozilla.org/
- Продукт: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.0VulDB Meta Temp Score: 8.1
VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 63463
Nessus Имя: FreeBSD : mozilla -- multiple vulnerabilities (a4ed6632-5aa9-11e2-8fcb-c8600054b392)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 803205
OpenVAS Имя: Mozilla Products Multiple Vulnerabilities-04 January13 (Mac OS X)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Firefox/Thunderbird 18.0
Хронология
02.01.2013 🔍08.01.2013 🔍
08.01.2013 🔍
08.01.2013 🔍
08.01.2013 🔍
09.01.2013 🔍
09.01.2013 🔍
10.01.2013 🔍
10.01.2013 🔍
13.01.2013 🔍
20.04.2021 🔍
Источники
Поставщик: mozilla.orgПродукт: mozilla.org
Консультация: MFSA 2013-03
Исследователь: Sviatoslav Chagaev (miaubiz)
Организация: TippingPoint's Zero Day Initiative
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-0768 (🔍)
GCVE (CVE): GCVE-0-2013-0768
GCVE (VulDB): GCVE-100-7291
OVAL: 🔍
SecurityFocus: 57185 - RETIRED: Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2013-01 through -20 Multiple Vulnerabilities
Secunia: 51752 - Mozilla Firefox / Thunderbird / SeaMonkey Multiple Vulnerabilities, Highly Critical
OSVDB: 89008
SecurityTracker: 1027955 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code, Spoof URLs, and Bypass Same-Origin Policy
Vulnerability Center: 37981 - Mozilla Firefox, Thunderbird and SeaMonkey Remote DoS - CVE-2013-0768, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 10.01.2013 15:02Обновлено: 20.04.2021 17:20
Изменения: 10.01.2013 15:02 (85), 31.01.2018 09:54 (5), 20.04.2021 17:20 (3)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:BA4:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.