Mozilla Firefox/Thunderbird trước 2.0.0.19 Layout Engine GetOwnerNode Từ chối dịch vụ

| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Mozilla Firefox and Thunderbird. Trường hợp bị ảnh hưởng là hàm nsCSSStyleSheet::GetOwnerNode của thành phần Layout Engine. Việc thay đổi Từ chối dịch vụ.
Lỗ hổng này được biết đến với tên CVE-2009-0772. Chưa có mã khai thác sẵn sàng.
Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Mozilla Firefox and Thunderbird. Trường hợp bị ảnh hưởng là hàm nsCSSStyleSheet::GetOwnerNode của thành phần Layout Engine. Việc thay đổi Từ chối dịch vụ. Khai báo vấn đề bằng CWE sẽ dẫn tới CWE-399. Lỗi này được phát hiện vào 04/03/2009. Lỗ hổng này đã được phát hành vào ngày 04/03/2009 bởi Georgi Guninski (TippingPoint) cùng với Zero Day Initiative (Trang web). Bạn có thể tải khuyến nghị này tại redhat.com.
Lỗ hổng này được biết đến với tên CVE-2009-0772. Việc gán CVE đã diễn ra vào 03/03/2009. Có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Chưa có mã khai thác sẵn sàng. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.
Nếu tồn tại độ dài, thì nó được xác định là bằng chứng khái niệm. Là 0-day, giá ước tính trên thị trường ngầm vào khoảng $25k-$100k. Plugin với ID 65115 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu có độ dài, nó được gán vào họ Ubuntu Local Security Checks. Plugin đang chạy trong ngữ cảnh loại l. Cổng 0 đang được sử dụng. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 165640 (SUSE Enterprise Linux Security Update Mozilla Firefox 2 (SUSE-SA:2009:023)).
Nâng cấp lên phiên bản 2.0.0.19 có thể khắc phục vấn đề này. Nên nâng cấp thành phần bị ảnh hưởng. Một giải pháp giảm thiểu đã được công bố 1 ngày sau khi lỗ hổng bảo mật được tiết lộ.
Hơn nữa, có thể phát hiện và ngăn chặn loại tấn công này với TippingPoint và bộ lọc 6222. Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 33990), X-Force (49484), Secunia (SA34145), SecurityTracker (ID 1021795) , Vulnerability Center (SBV-21207).
Sản phẩm
Loại
Nhà cung cấp
Tên
Giấy phép
Trang web
- Nhà cung cấp: https://www.mozilla.org/
- Sản phẩm: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 10.0VulDB Điểm tạm thời meta: 9.0
VulDB Điểm cơ sở: 10.0
VulDB Điểm tạm thời: 9.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Từ chối dịch vụCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Bằng chứng khái niệm
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 65115
Nessus Tên: Ubuntu 7.10 : firefox vulnerabilities (USN-728-2)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 64417
OpenVAS Tên: Debian Security Advisory DSA 1830-1 (icedove)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
nâng cấp: Firefox/Thunderbird 2.0.0.19
TippingPoint: 🔍
dòng thời gian
03/03/2009 🔍04/03/2009 🔍
04/03/2009 🔍
04/03/2009 🔍
04/03/2009 🔍
04/03/2009 🔍
05/03/2009 🔍
05/03/2009 🔍
05/03/2009 🔍
09/03/2009 🔍
09/03/2013 🔍
17/03/2015 🔍
30/08/2019 🔍
Nguồn
Nhà cung cấp: mozilla.orgSản phẩm: mozilla.org
Khuyến cáo: redhat.com
Nhà nghiên cứu: Georgi Guninski (TippingPoint)
Tổ chức: Zero Day Initiative
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2009-0772 (🔍)
GCVE (CVE): GCVE-0-2009-0772
GCVE (VulDB): GCVE-100-46971
OVAL: 🔍
X-Force: 49484
SecurityFocus: 33990 - Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2009 -07 -08 -09 and -11 Multiple Remote Vulnerabilities
Secunia: 34145 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 52445 - CVE-2009-0772 - Mozilla - Multiple Products - Denial-Of-Service Issue
SecurityTracker: 1021795
Vulnerability Center: 21207 - Mozilla Firefox/Thunderbird/SeaMonkey Remote DoS and Possible Arbitrary Code Execution Vulnerability, Medium
Vupen: ADV-2009-0632
Xem thêm: 🔍
mục
Được tạo: 17/03/2015 16:11Đã cập nhật: 30/08/2019 12:24
Thay đổi: 17/03/2015 16:11 (92), 30/08/2019 12:24 (4)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận