Mozilla Firefox/Thunderbird до 17.0 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.1$0-$5k0.00

СводкаИнформация

В Mozilla Firefox and Thunderbird до 17.0 была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2013-0768. Возможно осуществить атаку удалённо. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В Mozilla Firefox and Thunderbird до 17.0 была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 08.01.2013 автором Sviatoslav Chagaev (miaubiz) совместно с TippingPoint's Zero Day Initiative под номером MFSA 2013-03 как Posting (Веб-сайт). Консультация доступна для загрузки на mozilla.org. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость обрабатывается как CVE-2013-0768. Назначение CVE произошло 02.01.2013. Возможно осуществить атаку удалённо. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 63463. Он относится к семейству FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 166684 (SUSE Enterprise Linux Security Update for MozillaFirefox (SUSE-SU-2013:0292-1)).

Обновление до версии 18.0 позволяет устранить данную проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 57185), Secunia (SA51752), SecurityTracker (ID 1027955), Vulnerability Center (SBV-37981) и Tenable (63463).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.1

VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 63463
Nessus Имя: FreeBSD : mozilla -- multiple vulnerabilities (a4ed6632-5aa9-11e2-8fcb-c8600054b392)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 803205
OpenVAS Имя: Mozilla Products Multiple Vulnerabilities-04 January13 (Mac OS X)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Firefox/Thunderbird 18.0

ХронологияИнформация

02.01.2013 🔍
08.01.2013 +6 дни 🔍
08.01.2013 +0 дни 🔍
08.01.2013 +0 дни 🔍
08.01.2013 +0 дни 🔍
09.01.2013 +1 дни 🔍
09.01.2013 +0 дни 🔍
10.01.2013 +1 дни 🔍
10.01.2013 +0 дни 🔍
13.01.2013 +3 дни 🔍
20.04.2021 +3019 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA 2013-03
Исследователь: Sviatoslav Chagaev (miaubiz)
Организация: TippingPoint's Zero Day Initiative
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-0768 (🔍)
GCVE (CVE): GCVE-0-2013-0768
GCVE (VulDB): GCVE-100-7291

OVAL: 🔍

SecurityFocus: 57185 - RETIRED: Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2013-01 through -20 Multiple Vulnerabilities
Secunia: 51752 - Mozilla Firefox / Thunderbird / SeaMonkey Multiple Vulnerabilities, Highly Critical
OSVDB: 89008
SecurityTracker: 1027955 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code, Spoof URLs, and Bypass Same-Origin Policy
Vulnerability Center: 37981 - Mozilla Firefox, Thunderbird and SeaMonkey Remote DoS - CVE-2013-0768, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 10.01.2013 15:02
Обновлено: 20.04.2021 17:20
Изменения: 10.01.2013 15:02 (85), 31.01.2018 09:54 (5), 20.04.2021 17:20 (3)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:BA4:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!