Mozilla Firefox/Thunderbird до 17.0 Jsval-returning Quickstubs повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.1$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Mozilla Firefox and Thunderbird до 17.0. Неизвестная функция компонента Jsval-returning Quickstubs используется. Осуществление манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2013-0746. Атаку можно провести дистанционно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Mozilla Firefox and Thunderbird до 17.0. Неизвестная функция компонента Jsval-returning Quickstubs используется. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 08.01.2013 автором Boris Zbarsky (regenrecht) совместно с Mozilla Corporation под номером MFSA 2013-09 как Консультация (Веб-сайт). Консультация доступна по адресу mozilla.org. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Уязвимость зарегистрирована как CVE-2013-0746. CVE был назначен 02.01.2013. Атаку можно провести дистанционно. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 63431. Он принадлежит семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120795 (Red Hat Update for Xulrunner Firefox (RHSA-2013:0144)).

Переход на версию 18.0 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 57185), X-Force (81800), Secunia (SA51752), SecurityTracker (ID 1027955) и Vulnerability Center (SBV-38108).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.1

VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 63431
Nessus Имя: CentOS 5 / 6 : firefox / xulrunner (CESA-2013:0144)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 881565
OpenVAS Имя: CentOS Update for firefox CESA-2013:0144 centos5
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Firefox/Thunderbird 18.0

ХронологияИнформация

02.01.2013 🔍
08.01.2013 +6 дни 🔍
08.01.2013 +0 дни 🔍
08.01.2013 +0 дни 🔍
08.01.2013 +0 дни 🔍
09.01.2013 +1 дни 🔍
09.01.2013 +0 дни 🔍
10.01.2013 +1 дни 🔍
13.01.2013 +3 дни 🔍
17.01.2013 +4 дни 🔍
20.04.2021 +3015 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA 2013-09
Исследователь: Boris Zbarsky (regenrecht)
Организация: Mozilla Corporation
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-0746 (🔍)
GCVE (CVE): GCVE-0-2013-0746
GCVE (VulDB): GCVE-100-7297

OVAL: 🔍

X-Force: 81800 - Oracle Java Runtime Environment CVE-2013-0438 information disclosure, Medium Risk
SecurityFocus: 57185 - RETIRED: Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2013-01 through -20 Multiple Vulnerabilities
Secunia: 51752 - Mozilla Firefox / Thunderbird / SeaMonkey Multiple Vulnerabilities, Highly Critical
OSVDB: 89014
SecurityTracker: 1027955 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code, Spoof URLs, and Bypass Same-Origin Policy
Vulnerability Center: 38108 - Mozilla Firefox, Thunderbird and SeaMonkey Remote DoS \\ Code Execution - CVE-2013-0746, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 10.01.2013 17:22
Обновлено: 20.04.2021 17:51
Изменения: 10.01.2013 17:22 (54), 31.01.2018 09:54 (41), 20.04.2021 17:51 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:CC3:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!