Mozilla Suite bis 1.7.8 Cross Frame Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.7$0-$5k0.00

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz.. Brainsoft entdeckte einen rund 7 Jahre alten Fehler in Mozilla Suite bis 1.7.8 [http://www.scip.ch/vuldb.736]. Das Hypertext Transfer Protocol (HTTP) ist die Grundlage des World Wide Webs (WWW). Der Client, im Normalfall ein Webbrowser wie der Internet Explorer, schickt eine HTTP-Anfrage an einen Server, der mit der Herausgabe der angeforderten Datei bzw. Daten reagiert. http-equiv meldete damals in einem kurzen Posting auf Full-Disclosure eine vermeintlich neue Sicherheitslücke im Microsoft Internet Explorer. Durch einen Fehler kann Fenster-übergreifend in andere Frames geschrieben und dort bösartige Dokumente geladen werden. Diese Cross Frame Injection ist nützlich für Social Engineering oder das Umgehen des Zonenmodells. Im Posting wurde auf http://www.malware.com/targutted.html verwiesen, das eine kleine Demo zusammen mit der WindowsUpdate-Webseite zeigt. Thomas Kessler wies darauf hin, dass es sich hierbei um ein altes Problem handelt, das für den Internet Explorer 3 und 4 mit Microsoft Security Bulletin (MS98-020; Patch Available for 'Frame Spoof' Vulnerability) behandelt wurde. Für diese Versionen stehen also Patches bereit. Die Versionen 5 bis 6 werden voraussichtlich bei einem Patch-Day mit entsprechenden Fixes folgen. Wie verschiedene Sicherheitsseiten meldeten, sind jedoch noch eine Reihe anderer Webbrowser von der Schwachstelle betroffen. Die Entwickler dieser stellten nach und nach Patches oder neue Versionen zur Verfügung. Das Mozilla Team hat noch nicht reagiert, wird aber voraussichtlich das Problem in einer zukünftigen Software-Version beheben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (1598) und Tenable (14758) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 1545, 1543, 14274 und 14930.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 14758 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family About Plugin Families zugeordnet.

Interessant ist an dieser Schwachstelle, dass sie eigentlich schon im Jahre 1998 bekannt war und auch behoben wurde. Der gleiche Fehler wurde aber scheinbar auch Jahre danach in den neuen Explorer-Versionen wieder gemacht oder übertragen. Dies zeugt nicht unbedingt von Verlässlichkeit der (Mozilla-)Entwickler. Ein solides Quality Management hätte dies verhindern sollen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.7

VulDB Base Score: 5.0
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-290 / CWE-287
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14758
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 52398
OpenVAS Name: FreeBSD Ports: kdelibs
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍
Patch: mozilla.org

Timelineinfo

22.07.2004 🔍
27.07.2004 +5 Tage 🔍
06.06.2005 +314 Tage 🔍
06.06.2005 +0 Tage 🔍
14.06.2005 +8 Tage 🔍
11.03.2021 +5749 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: secunia.com
Person: brainsoft
Status: Nicht definiert

CVE: CVE-2004-0717 (🔍)
X-Force: 1598
Secunia: 15601 - Mozilla / Mozilla Firefox Frame Injection Vulnerability, Moderately Critical
OSVDB: 59836 - CVE-2004-0717 - Opera - Spoofing Issue

Siehe auch: 🔍

Eintraginfo

Erstellt: 14.06.2005 11:56
Aktualisierung: 11.03.2021 13:52
Anpassungen: 14.06.2005 11:56 (63), 03.07.2019 11:40 (8), 11.03.2021 13:52 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!