VDB-1543 · CVE-2005-1937 · BID 14242

Mozilla Firefox bis 1.0.4 Cross Frame Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.0$0-$5k0.00

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz.. Brainsoft entdeckte einen rund 7 Jahre alten Fehler in Mozilla Firefox bis 1.0.4 [http://www.scip.ch/vuldb.736]. Das Hypertext Transfer Protocol (HTTP) ist die Grundlage des World Wide Webs (WWW). Der Client, im Normalfall ein Webbrowser wie der Internet Explorer, schickt eine HTTP-Anfrage an einen Server, der mit der Herausgabe der angeforderten Datei bzw. Daten reagiert. http-equiv meldete damals in einem kurzen Posting auf Full-Disclosure eine vermeintlich neue Sicherheitslücke im Microsoft Internet Explorer. Durch einen Fehler kann Fenster-übergreifend in andere Frames geschrieben und dort bösartige Dokumente geladen werden. Diese Cross Frame Injection ist nützlich für Social Engineering oder das Umgehen des Zonenmodells. Im Posting wurde auf http://www.malware.com/targutted.html verwiesen, das eine kleine Demo zusammen mit der WindowsUpdate-Webseite zeigt. Thomas Kessler wies darauf hin, dass es sich hierbei um ein altes Problem handelt, das für den Internet Explorer 3 und 4 mit Microsoft Security Bulletin (MS98-020; Patch Available for 'Frame Spoof' Vulnerability) behandelt wurde. Für diese Versionen stehen also Patches bereit. Die Versionen 5 bis 6 werden voraussichtlich bei einem Patch-Day mit entsprechenden Fixes folgen. Wie verschiedene Sicherheitsseiten meldeten, sind jedoch noch eine Reihe anderer Webbrowser von der Schwachstelle betroffen. Die Entwickler dieser stellten nach und nach Patches oder neue Versionen zur Verfügung. Das Mozilla Team hat noch nicht reagiert, wird aber voraussichtlich das Problem in einer zukünftigen Software-Version beheben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (19345) dokumentiert. Die Schwachstellen 1323, 1545, 1544 und 1609 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 01.08.2005 ein Plugin mit der ID 19345 (FreeBSD : firefox & mozilla -- multiple vulnerabilities (5d72701a-f601-11d9-bcd1-02061b08fc24)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117890 (CentOS Security Update for Mozilla (CESA-2005:587)) zur Prüfung der Schwachstelle an.

Interessant ist an dieser Schwachstelle, dass sie eigentlich schon im Jahre 1998 bekannt war und auch behoben wurde. Der gleiche Fehler wurde aber scheinbar auch Jahre danach in den neuen Explorer-Versionen wieder gemacht oder übertragen. Dies zeugt nicht unbedingt von Verlässlichkeit der (Mozilla-)Entwickler. Ein solides Quality Management hätte dies verhindern sollen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.1
VulDB Meta Temp Score: 3.0

VulDB Base Score: 3.1
VulDB Temp Score: 3.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-290 / CWE-287
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19345
Nessus Name: FreeBSD : firefox & mozilla -- multiple vulnerabilities (5d72701a-f601-11d9-bcd1-02061b08fc24)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55059
OpenVAS Name: Debian Security Advisory DSA 775-1 (mozilla)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: mozilla.org

Timelineinfo

06.06.2005 🔍
13.06.2005 +7 Tage 🔍
14.06.2005 +1 Tage 🔍
14.06.2005 +0 Tage 🔍
13.07.2005 +29 Tage 🔍
16.07.2005 +3 Tage 🔍
01.08.2005 +16 Tage 🔍
08.11.2009 +1560 Tage 🔍
03.07.2019 +3524 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: secunia.com
Person: moz_bug_r_a4
Firma: Secunia
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-1937 (🔍)
OVAL: 🔍

SecurityFocus: 14242 - Mozilla Suite, Firefox And Thunderbird Multiple Vulnerabilities
Secunia: 15601 - Mozilla / Mozilla Firefox Frame Injection Vulnerability, Moderately Critical
OSVDB: 59834 - Mozilla Multiple Browser Cross-domain Frame Injection Content Spoofing
Vupen: ADV-2005-1075

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.06.2005 11:56
Aktualisierung: 03.07.2019 11:45
Anpassungen: 14.06.2005 11:56 (85), 03.07.2019 11:45 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!