CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.5 | $0-$5k | 0.00 |
In Mozilla Firefox sowie Thunderbird 23.0 (Web Browser) wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Betroffen ist die Funktion nsGfxScrollFrameInner::IsLTR
. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The nsGfxScrollFrameInner::IsLTR function in Mozilla Firefox before 24.0, Firefox ESR 17.x before 17.0.9, Thunderbird before 24.0, Thunderbird ESR 17.x before 17.0.9, and SeaMonkey before 2.21 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via vectors related to improperly establishing parent-child relationships of range-request nodes.
Die Schwachstelle wurde am 17.09.2013 durch Inferno von Google als Mozilla Foundation Security Advisory 2013-90 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf mozilla.org kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 13.02.2013 mit CVE-2013-1736 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 25.05.2021).
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 69936 (CentOS 5 / 6 : firefox (CESA-2013:1268)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121458 (Red Hat Update for Xulrunner Firefox (RHSA-2013:1268)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 24.0 vermag dieses Problem zu beheben. Eine neue Version kann von mozilla.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat folglich sofort reagiert.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (69936) dokumentiert. Die Einträge 10400, 10401, 10403 und 10404 sind sehr ähnlich.
Betroffen
- Mozilla Firefox 23.0.1
- Mozilla Thunderbird 23.0
- Mozilla SeaMonkey 2.20
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 69936
Nessus Name: CentOS 5 / 6 : firefox (CESA-2013:1268)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 892759
OpenVAS Name: Debian Security Advisory DSA 2759-1 (iceweasel - several vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Firefox/Thunderbird 24.0
Timeline
13.02.2013 🔍17.09.2013 🔍
17.09.2013 🔍
17.09.2013 🔍
17.09.2013 🔍
18.09.2013 🔍
18.09.2013 🔍
18.09.2013 🔍
20.09.2013 🔍
25.05.2021 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: Mozilla Foundation Security Advisory 2013-90
Person: Inferno
Firma: Google
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-1736 (🔍)
OVAL: 🔍
IAVM: 🔍
Vulnerability Center: 41552 - Mozilla Firefox, Thunderbird and Seamonkey Remote Code Execution Vulnerability in nsGfxScrollFrameInner::IsLTR (CVE-2013-1736), Critical
SecurityFocus: 62447 - RETIRED: Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2013-76 through -92 Multiple Vulnerabilities
Secunia: 54821 - Cyberfox Multiple Vulnerabilities, Highly Critical
OSVDB: 97389
Siehe auch: 🔍
Eintrag
Erstellt: 20.09.2013 12:09Aktualisierung: 25.05.2021 17:47
Anpassungen: 20.09.2013 12:09 (85), 31.01.2018 09:55 (5), 25.05.2021 17:47 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.