Mozilla Firefox 31.0/31.1.0/31.1.1/31.2/33.0 于 Mac OS X CoreGraphics Framework 信息公开

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
3.5$0-$5k0.00

摘要信息

已经发现一个属于棘手类别的漏洞,位于Mozilla Firefox 31.0/31.1.0/31.1.1/31.2/33.0 的Mac OS X平台。 此漏洞会影响某些未知进程的组件CoreGraphics Framework。 手动调试的不合法输入可导致 信息公开。 该漏洞被标识为CVE-2014-1595, 没有现成的漏洞利用。 建议对受到影响的组件升级。

细节信息

已经发现一个属于棘手类别的漏洞,位于Mozilla Firefox 31.0/31.1.0/31.1.1/31.2/33.0 的Mac OS X平台。 此漏洞会影响某些未知进程的组件CoreGraphics Framework。 手动调试的不合法输入可导致 信息公开。 漏洞的CWE定义是 CWE-199。 此漏洞的脆弱性 2014-12-02由公示人Kent Howard、公示人身份mfsa2014-90、公示人类型为公告 (网站)所公布。 阅读公告的网址是mozilla.org

该漏洞被标识为CVE-2014-1595, CVE分配信息格式:2014-01-16。 未提供技术细节。 该漏洞的知名度低于平均水平, 没有现成的漏洞利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 该漏洞由MITRE ATT&CK项目分配为T1592。 公告指出:

Security researcher Kent Howard reported an Apple issue present in OS X 10.10 (Yosemite) where log files are created by the CoreGraphics framework of OS X in the /tmp local directory. These log files contain a record of all inputs into Mozilla programs during their operation. In versions of OS X from versions 10.6 through 10.9, the CoreGraphics had this logging ability but it was turned off by default. In OS X 10.10, this logging was turned on by default for some applications that use a custom memory allocator, such as jemalloc, because of an initialization bug in the framework. This issue has been addressed in Mozilla products by explicitly turning off the framework's logging of input events. On vulnerable systems, this issue can result in private data such as usernames, passwords, and other inputed data being saved to a log file on the local system.

0日漏洞的地下市场估价大致为$5k-$25k。 漏洞扫描器Nessus提供了一个插件,插件ID为81087 (Mac OS X 10.10.x < 10.10.2 Multiple Vulnerabilities (POODLE))有助于判断目标环境中是否存在缺陷。 其家族为MacOS X Local Security Checks。 此插件以c类型上下文运行。 该服务依赖端口 0。 商业漏洞扫描器Qualys能够使用插件123193 (Apple Mac OS X v10.10.2 and Security Update 2015-001 Not Installed (APPLE-SA-2015-01-27-4))检测此问题。

升级到版本34能够解决此问题。 建议对受到影响的组件升级。 该漏洞被披露后,立即发表过可能的缓解措施。

此安全漏洞也被其他漏洞数据库收录:SecurityFocus (BID 71394), X-Force (99067), SecurityTracker (ID 1031286) , Tenable (81087)。

受影响

  • Mozilla Firefox 33
  • Mozilla Firefox ESR 31.2
  • Mozilla Thunderbird 31.2

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 4.0
VulDB 元临时分数: 3.5

VulDB 基本分数: 4.0
VulDB 临时得分: 3.5
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 信息公开
CWE: CWE-199 / CWE-200 / CWE-284
CAPEC: 🔍
ATT&CK: 🔍

身体的: 部分
本地: 是
远程: 否

可用性: 🔍
状态: 未经证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 81087
Nessus 名称: Mac OS X 10.10.x < 10.10.2 Multiple Vulnerabilities (POODLE)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 881778
OpenVAS 名称: Mozilla Firefox ESR Multiple Vulnerabilities-01 Dec14 (Mac OS X)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: Firefox 34

时间轴信息

2014-01-16 🔍
2014-12-02 +320 日 🔍
2014-12-02 +0 日 🔍
2014-12-02 +0 日 🔍
2014-12-03 +1 日 🔍
2014-12-03 +0 日 🔍
2014-12-11 +8 日 🔍
2015-01-29 +49 日 🔍
2022-02-27 +2586 日 🔍

来源信息

供应商: mozilla.org
产品: mozilla.org

公告: mfsa2014-90
研究人员: Kent Howard
状态: 已确认
确认: 🔍

CVE: CVE-2014-1595 (🔍)
GCVE (CVE): GCVE-0-2014-1595
GCVE (VulDB): GCVE-100-68314

OVAL: 🔍

X-Force: 99067 - Mozilla Firefox and Thunderbird CoreGraphics framework information disclosure, Low Risk
SecurityFocus: 71394 - Mozilla Firefox/Thunderbird CVE-2014-1595 Multiple Local Information Disclosure Vulnerabilities
SecurityTracker: 1031286

其他: 🔍
另见: 🔍

条目信息

已创建: 2014-12-03 10時34分
已更新: 2022-02-27 13時24分
更改: 2014-12-03 10時34分 (77), 2019-05-02 15時26分 (9), 2022-02-27 13時24分 (3)
完整: 🔍
Cache ID: 216:204:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you know our Splunk app?

Download it now for free!