Mozilla Firefox/Thunderbird до 17.0 XML Validation повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.1$0-$5k0.00

СводкаИнформация

В Mozilla Firefox and Thunderbird до 17.0 была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция компонента XML Validation Handler. Манипуляция приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2013-0752. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В Mozilla Firefox and Thunderbird до 17.0 была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция компонента XML Validation Handler. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 08.01.2013 специалистом Sviatoslav Chagaev (regenrecht) от компании TippingPoint's Zero Day Initiative под идентификатором MFSA 2013-13 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу mozilla.org. Публичная публикация была согласована с вендором.

Эта уязвимость обрабатывается как CVE-2013-0752. CVE был назначен 02.01.2013. Атака может быть осуществлена удаленно. Техническая информация отсутствует. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 63463. Он относится к семейству FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165833 (SUSE Security Update for Mozilla Januarys (openSUSE-SU-2013:0149-1)).

Обновление до версии 18.0 позволяет устранить данную проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 57185), Secunia (SA51752), SecurityTracker (ID 1027955), Vulnerability Center (SBV-37999) и Tenable (63463).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.1

VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 63463
Nessus Имя: FreeBSD : mozilla -- multiple vulnerabilities (a4ed6632-5aa9-11e2-8fcb-c8600054b392)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 803205
OpenVAS Имя: Mozilla Products Multiple Vulnerabilities-04 January13 (Mac OS X)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Firefox/Thunderbird 18.0

ХронологияИнформация

02.01.2013 🔍
08.01.2013 +6 дни 🔍
08.01.2013 +0 дни 🔍
08.01.2013 +0 дни 🔍
08.01.2013 +0 дни 🔍
09.01.2013 +1 дни 🔍
09.01.2013 +0 дни 🔍
10.01.2013 +1 дни 🔍
13.01.2013 +3 дни 🔍
13.01.2013 +0 дни 🔍
20.04.2021 +3019 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA 2013-13
Исследователь: Sviatoslav Chagaev (regenrecht)
Организация: TippingPoint's Zero Day Initiative
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-0752 (🔍)
GCVE (CVE): GCVE-0-2013-0752
GCVE (VulDB): GCVE-100-7301

OVAL: 🔍

SecurityFocus: 57185 - RETIRED: Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2013-01 through -20 Multiple Vulnerabilities
Secunia: 51752 - Mozilla Firefox / Thunderbird / SeaMonkey Multiple Vulnerabilities, Highly Critical
OSVDB: 89018
SecurityTracker: 1027955 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code, Spoof URLs, and Bypass Same-Origin Policy
Vulnerability Center: 37999 - Mozilla Firefox, Thunderbird, and SeaMonkey Remote Denial of Service - CVE-2013-0752, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 10.01.2013 17:39
Обновлено: 20.04.2021 18:12
Изменения: 10.01.2013 17:39 (86), 31.01.2018 09:54 (5), 20.04.2021 18:12 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:A15:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!