VDB-10402 · CVE-2013-1736 · BID 62447

Mozilla Firefox/Thunderbird 23.0 IsLTR Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

In Mozilla Firefox sowie Thunderbird 23.0 (Web Browser) wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Betroffen ist die Funktion nsGfxScrollFrameInner::IsLTR. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The nsGfxScrollFrameInner::IsLTR function in Mozilla Firefox before 24.0, Firefox ESR 17.x before 17.0.9, Thunderbird before 24.0, Thunderbird ESR 17.x before 17.0.9, and SeaMonkey before 2.21 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via vectors related to improperly establishing parent-child relationships of range-request nodes.

Die Schwachstelle wurde am 17.09.2013 durch Inferno von Google als Mozilla Foundation Security Advisory 2013-90 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf mozilla.org kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 13.02.2013 mit CVE-2013-1736 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 25.05.2021).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 69936 (CentOS 5 / 6 : firefox (CESA-2013:1268)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121458 (Red Hat Update for Xulrunner Firefox (RHSA-2013:1268)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 24.0 vermag dieses Problem zu beheben. Eine neue Version kann von mozilla.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat folglich sofort reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (69936) dokumentiert. Die Einträge 10400, 10401, 10403 und 10404 sind sehr ähnlich.

Betroffen

  • Mozilla Firefox 23.0.1
  • Mozilla Thunderbird 23.0
  • Mozilla SeaMonkey 2.20

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 69936
Nessus Name: CentOS 5 / 6 : firefox (CESA-2013:1268)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 892759
OpenVAS Name: Debian Security Advisory DSA 2759-1 (iceweasel - several vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Firefox/Thunderbird 24.0

Timelineinfo

13.02.2013 🔍
17.09.2013 +216 Tage 🔍
17.09.2013 +0 Tage 🔍
17.09.2013 +0 Tage 🔍
17.09.2013 +0 Tage 🔍
18.09.2013 +1 Tage 🔍
18.09.2013 +0 Tage 🔍
18.09.2013 +0 Tage 🔍
20.09.2013 +2 Tage 🔍
25.05.2021 +2804 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: Mozilla Foundation Security Advisory 2013-90
Person: Inferno
Firma: Google
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2013-1736 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 41552 - Mozilla Firefox, Thunderbird and Seamonkey Remote Code Execution Vulnerability in nsGfxScrollFrameInner::IsLTR (CVE-2013-1736), Critical
SecurityFocus: 62447 - RETIRED: Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2013-76 through -92 Multiple Vulnerabilities
Secunia: 54821 - Cyberfox Multiple Vulnerabilities, Highly Critical
OSVDB: 97389

Siehe auch: 🔍

Eintraginfo

Erstellt: 20.09.2013 12:09
Aktualisierung: 25.05.2021 17:47
Anpassungen: 20.09.2013 12:09 (85), 31.01.2018 09:55 (5), 25.05.2021 17:47 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!