Mozilla Firefox до 0.9.2 shell: раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.9$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Mozilla Firefox до 0.9.2. Поражена неизвестная функция компонента shell: Handler. Осуществление манипуляции приводит к раскрытие информации. Эта уязвимость проходит под номером CVE-2004-0648. Атака может быть инициирована удаленно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Mozilla Firefox до 0.9.2. Поражена неизвестная функция компонента shell: Handler. Осуществление манипуляции приводит к раскрытие информации. Определение CWE для уязвимости следующее CWE-200. Информация о слабости была опубликована 07.07.2004 автором Joshua L. Perrymon (Веб-сайт). Уведомление опубликовано для скачивания на mozilla.org.

Эта уязвимость проходит под номером CVE-2004-0648. Присвоение CVE было выполнено 09.07.2004. Атака может быть инициирована удаленно. Технические детали недоступны. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1592.

Это объявлено как Доказательство концепции. Эксплойт опубликован для скачивания на securiteam.com. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 12642. Это относится к семейству Windows. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 105038 (Mozilla Products Shell Command Execution Vulnerability).

Установка версии 1.7.1 позволяет решить данный вопрос. Патч можно скачать на ftp.mozilla.org. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 10681), X-Force (16655), Secunia (SA12027), SecurityTracker (ID 1010669) и Vulnerability Center (SBV-4865).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 12642
Nessus Имя: Mozilla Browsers shell: URI Arbitrary Command Execution
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: Firefox 1.7.1
Патч: ftp.mozilla.org
McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍

ХронологияИнформация

07.07.2004 🔍
07.07.2004 +0 дни 🔍
08.07.2004 +1 дни 🔍
08.07.2004 +0 дни 🔍
09.07.2004 +1 дни 🔍
09.07.2004 +0 дни 🔍
09.07.2004 +0 дни 🔍
09.07.2004 +0 дни 🔍
12.07.2004 +2 дни 🔍
26.07.2004 +14 дни 🔍
06.08.2004 +11 дни 🔍
27.09.2025 +7721 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: mozilla.org
Исследователь: Joshua L. Perrymon
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2004-0648 (🔍)
GCVE (CVE): GCVE-0-2004-0648
GCVE (VulDB): GCVE-100-748
CERT: 🔍
X-Force: 16655 - Mozilla shell: command program execution, Medium Risk
SecurityFocus: 10681 - Mozilla External Protocol Handler Weakness
Secunia: 12027 - Mozilla Fails to Restrict Access to "shell:", Moderately Critical
OSVDB: 7595 - Mozilla Browsers shell: URI Arbitrary Command Execution
SecurityTracker: 1010669 - Mozilla Lets Remote Users Launch Local Windows Applications Via the 'shell:' Protocol
SecuriTeam: securiteam.com
Vulnerability Center: 4865 - Mozilla, Mozilla Firefox and Mozilla Thunderbird shell: Protocol Allow Code Execution, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 12.07.2004 10:30
Обновлено: 27.09.2025 01:32
Изменения: 12.07.2004 10:30 (98), 31.01.2018 09:52 (4), 09.03.2021 15:37 (2), 19.11.2024 21:06 (15), 12.07.2025 17:19 (2), 27.09.2025 01:32 (1)
Завершенный: 🔍
Cache ID: 216:855:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!