Mozilla Suite до 0.10.1 Tabs Browsing Form Field раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.5$0-$5k0.00

СводкаИнформация

В Mozilla Suite до 0.10.1 была найдена уязвимость, классифицированная как критический. Используемая неизвестная функция компонента Tabs Browsing Form Field Handler. Выполнение манипуляции приводит к раскрытие информации. Эта уязвимость обрабатывается как CVE-2004-1156. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется деактивировать соответствующий компонент.

ПодробностиИнформация

В Mozilla Suite до 0.10.1 была найдена уязвимость, классифицированная как критический. Используемая неизвестная функция компонента Tabs Browsing Form Field Handler. Выполнение манипуляции приводит к раскрытие информации. Использование CWE для объявления проблемы приводит к тому, что CWE-200. Данная уязвимость была опубликована 20.10.2004 исследователем Jakob Balle при поддержке Secunia Research (Веб-сайт). Консультация доступна по адресу secunia.com.

Эта уязвимость обрабатывается как CVE-2004-1156. CVE был назначен 08.12.2004. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатация уязвимости представляется трудной. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1592.

Присвоено значение Доказательство концепции. Эксплойт можно скачать по ссылке secunia.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 19083. Он относится к семейству FreeBSD Local Security Checks. Плагин запущен в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117973 (CentOS Security Update for Mozilla (CESA-2005:384)).

Исправление уже готово и доступно для скачивания на channels.netscape.com. Рекомендуется деактивировать соответствующий компонент. Мера по смягчению последствий была опубликована 4 месяцы спустя после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 11474), X-Force (37779), Secunia (SA12714), SecurityTracker (ID 1011837) и Vulnerability Center (SBV-7231).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.5

VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 19083
Nessus Имя: FreeBSD : web browsers -- window injection vulnerabilities (b0911985-6e2a-11d9-9557-000a95bc6fae)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 52210
OpenVAS Имя: FreeBSD Ports: firefox
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: channels.netscape.com

ХронологияИнформация

20.10.2004 🔍
20.10.2004 +0 дни 🔍
20.10.2004 +0 дни 🔍
21.10.2004 +1 дни 🔍
21.10.2004 +0 дни 🔍
08.12.2004 +48 дни 🔍
31.12.2004 +23 дни 🔍
10.01.2005 +10 дни 🔍
24.01.2005 +14 дни 🔍
08.03.2005 +43 дни 🔍
13.07.2005 +127 дни 🔍
29.06.2019 +5099 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org

Консультация: secunia.com
Исследователь: Jakob Balle
Организация: Secunia Research
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2004-1156 (🔍)
GCVE (CVE): GCVE-0-2004-1156
GCVE (VulDB): GCVE-100-921

OVAL: 🔍

X-Force: 37779
SecurityFocus: 11474 - Mozilla Browser Cross-Domain Tab Window Form Field Focus Vulnerability
Secunia: 12714 - Netscape Tabbed Browsing Vulnerabilities, Less Critical
OSVDB: 59843 - CVE-2004-1156 - Mozilla - Firefox - Spoofing Issue
SecurityTracker: 1011837
Vulnerability Center: 7231 - Mozilla Browser and Firefox Arbitrary Site Spoofing via Pop-Up Windows on Trusted Sites, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 21.10.2004 14:14
Обновлено: 29.06.2019 17:10
Изменения: 21.10.2004 14:14 (96), 29.06.2019 17:10 (6)
Завершенный: 🔍
Cache ID: 216:F1E:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!