Mozilla Firefox/Thunderbird 以前 23.0 Java Plugin File Origin Policy codebase 权限提升

| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
摘要
在Mozilla Firefox and Thunderbird中曾发现分类为棘手的漏洞。 此漏洞会影响未知代码的组件Java Plugin File Origin Policy。 由于 参数codebase被操作,进而引发 权限提升。 该漏洞编号为CVE-2013-1717。 攻击可能起始于远程, 不存在可用的漏洞利用。 推荐对受影响的组件进行升级。
细节
在Mozilla Firefox and Thunderbird中曾发现分类为棘手的漏洞。 此漏洞会影响未知代码的组件Java Plugin File Origin Policy。 由于 参数codebase被操作,进而引发 权限提升。 通过 CWE 声明此问题将指向 CWE-264。 此漏洞的脆弱性 2013-08-06由公示人Georgi Guninski (moz_bug_r_a4)、公示人所属公司Mozilla、公示人身份MFSA2013-75、公示人类型为公告 (网站)所披露。 您可以在 mozilla.org 下载该通告。 该公开发布已与厂商完成协调。
该漏洞编号为CVE-2013-1717。 CVE是在2013-02-13分配的。 攻击可能起始于远程, 技术细节已提供。 攻击的复杂性相当高。 已知该漏洞的可利用性非常难。 此漏洞的受欢迎程度低于平均值。 不存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 MITRE ATT&CK 项目将攻击技术声明为 T1068。 通告提到:
This affects applets running on the local file system. Mozilla developer John Schoenick later discovered that fixes for this issue were inadequate and allowed the invocation of Java applets to bypass security checks in additional circumstances.
如果有长度,则声明为 未定义。 作为零日漏洞,其地下市场的估计价格约为$25k-$100k。 Nessus 提供了编号为 69245 的漏洞插件。 它已分配至系列:CentOS Local Security Checks, 商业漏洞扫描器Qualys能够使用插件121376 (Red Hat Update for Xulrunner Firefox (RHSA-2013:1140))检测此问题。
将版本升级到 23.0 能够修复该问题。 推荐对受影响的组件进行升级。 在漏洞披露后 立即,已经有可能的缓解措施发布。
该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 61641), Secunia (SA54013), Vulnerability Center (SBV-40888) , Tenable (69245)。
受影响
- Firefox 22.0
- Thunderbird 17.0.7
- SeaMonkey 2.19
- Firefox ESR 17.0.7
- Thunderbird ESR 17.0.7
产品
类型
供应商
名称
版本
- 1.0.9
- 1.1.8
- 1.5
- 1.5.0.4
- 1.5.0.7
- 1.5.0.9
- 1.5.0.10
- 2
- 2.0.0.19
- 3.11.5
- 14
- 15
- 16
- 16.0.1
- 16.0.2
- 17.0
- 17.0.5
- 17.0.6
- 18.0
- 20.0
- 21.0
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.9VulDB 元临时分数: 5.7
VulDB 基本分数: 5.9
VulDB 临时得分: 5.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 69245
Nessus 名称: CentOS 5 / 6 : firefox (CESA-2013:1140)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
OpenVAS ID: 892735
OpenVAS 名称: Debian Security Advisory DSA 2735-1 (iceweasel - several vulnerabilities
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: Firefox/Thunderbird 23.0
时间轴
2013-02-13 🔍2013-08-06 🔍
2013-08-06 🔍
2013-08-06 🔍
2013-08-06 🔍
2013-08-06 🔍
2013-08-07 🔍
2013-08-07 🔍
2013-08-09 🔍
2021-05-21 🔍
来源
供应商: mozilla.org产品: mozilla.org
公告: MFSA2013-75
研究人员: Georgi Guninski (moz_bug_r_a4)
组织: Mozilla
状态: 已确认
确认: 🔍
已协调: 🔍
CVE: CVE-2013-1717 (🔍)
GCVE (CVE): GCVE-0-2013-1717
GCVE (VulDB): GCVE-100-9876
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 61641 - RETIRED: Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2013-63 through -75 Multiple Vulnerabilities
Secunia: 54013 - Ubuntu update for thunderbird, Highly Critical
OSVDB: 96010
Vulnerability Center: 40888 - Mozilla Firefox, Thunderbird and SeaMonkey FileSystem Read Vulnerability by a Remote, User Assisted Attacker due to Improper local-filesystem Restriction, Medium
另见: 🔍
条目
已创建: 2013-08-09 17時53分已更新: 2021-05-21 09時16分
更改: 2013-08-09 17時53分 (88), 2018-01-31 09時55分 (4), 2021-05-21 09時16分 (3)
完整: 🔍
提交者: olku
Cache ID: 216:5A2:103
Once again VulDB remains the best source for vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。