Mozilla Firefox 31.2/33.0 BasicThebesLayer 权限提升

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
4.6$0-$5k0.00

摘要信息

检测到一个被分类为棘手的安全漏洞,影响Mozilla Firefox 31.2/33.0。 此漏洞会影响未知代码的组件BasicThebesLayer。 在被操纵的情况下,会引发 权限提升。 该漏洞被命名为CVE-2014-1594, 没有可用的漏洞利用。 建议将受影响的组件升级。

细节信息

检测到一个被分类为棘手的安全漏洞,影响Mozilla Firefox 31.2/33.0。 此漏洞会影响未知代码的组件BasicThebesLayer。 在被操纵的情况下,会引发 权限提升。 使用CWE来声明会导致 CWE-20 的问题。 此安全漏洞在 2014-12-02 由Byoungyoung Lee, Chengyu Song and Taesoo Kim 以mfsa2014-89编号 以公告 (网站)公开发布。 索取公告的网址是mozilla.org

该漏洞被命名为CVE-2014-1594, 2014-01-16是CVE分配的时间。 暂无技术细节。 此漏洞的流行程度低于一般水平。 没有可用的漏洞利用。 目前漏洞的结构决定了可能的价格范围为美元价USD $0-$5k。 公告内容如下:

(...) a bad casting from the BasicThebesLayer to BasicContainerLayer, resulting in undefined behavior. This behavior is potentially exploitable with some compilers but no clear mechanism to trigger it through web content was identified.

该0day漏洞在地下市场的估算价格大约是$25k-$100k。 漏洞扫描器 Nessus 提供了 ID 为 79693 的插件。 该项属于CentOS Local Security Checks家族。 商业漏洞扫描器Qualys能够使用插件195690 (Ubuntu Security Notification for Thunderbird Vulnerabilities (USN-2428-1))检测此问题。

通过升级至 34 版本可以消除此问题。 建议将受影响的组件升级。 漏洞披露后 立即 有可能的缓解措施被公布。

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 71396), X-Force (99066), SecurityTracker (ID 1031286), Vulnerability Center (SBV-47386) , Tenable (79693)。

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.3
VulDB 元临时分数: 4.6

VulDB 基本分数: 5.3
VulDB 临时得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 权限提升
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 未经证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 79693
Nessus 名称: CentOS 5 / 6 / 7 : firefox (CESA-2014:1919)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍

OpenVAS ID: 703090
OpenVAS 名称: Debian Security Advisory DSA 3090-1 (iceweasel - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: Firefox 34

时间轴信息

2014-01-16 🔍
2014-12-02 +320 日 🔍
2014-12-02 +0 日 🔍
2014-12-02 +0 日 🔍
2014-12-02 +0 日 🔍
2014-12-03 +1 日 🔍
2014-12-03 +0 日 🔍
2014-12-03 +0 日 🔍
2014-12-11 +8 日 🔍
2025-11-25 +4002 日 🔍

来源信息

供应商: mozilla.org
产品: mozilla.org

公告: mfsa2014-89
研究人员: Byoungyoung Lee, Chengyu Song, Taesoo Kim
状态: 已确认
确认: 🔍

CVE: CVE-2014-1594 (🔍)
GCVE (CVE): GCVE-0-2014-1594
GCVE (VulDB): GCVE-100-68313

OVAL: 🔍

X-Force: 99066 - Mozilla Firefox and Thunderbird BasicThebesLayer unspecified, Medium Risk
SecurityFocus: 71396 - Mozilla Firefox/Thunderbird CVE-2014-1594 Security Vulnerability
SecurityTracker: 1031286 - Mozilla Firefox Bugs Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 47386 - Mozilla Firefox, Thunderbird and SeaMonkey Remote Unspecified Vulnerability, Medium

另见: 🔍

条目信息

已创建: 2014-12-03 10時31分
已更新: 2025-11-25 22時55分
更改: 2014-12-03 10時31分 (84), 2017-06-13 08時45分 (2), 2022-02-27 13時11分 (3), 2022-02-27 13時18分 (1), 2025-11-25 22時55分 (15)
完整: 🔍
Cache ID: 216:6AE:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Interested in the pricing of exploits?

See the underground prices here!