Mozilla Firefox bis 1.0.6 Host URL nsStandardURL::BuildNormalizedSpec Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.5$0-$5k0.00

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz, wobei das aktuelle Ziel der Entwickler ein Marktanteil von 10 % darstellt. Tom Ferris entdeckte eine Pufferüberlauf-Schwachstelle, die mitunter Mozilla Firefox bis 1.0.6 betrifft. Wie er vermutet kann die Schwachstelle durch eine fehlerhafte URL in nsStandardURL::BuildNormalizedSpec provoziert werden. Neben Denial of Service-Attacken sind vermutlich das Ausführen beliebigen Programmcodes möglich. Ein Beispiel-Exploit für einen Crash des Browsers ist im Original-Advisory enthalten. Ein konstruktiver Exploit ist bisher nicht bekannt. Das Entwicklerteam wurde vier Tage vor dem Veröffentlichen des Problems über eben jenes informiert, hat jedoch bisher noch nicht reagiert. Als Workaround wird empfohlen, auf einen alternativen Webbrowser zurückzugreifen sowie lediglich URLs vertrauenswürdiger Natur zu nutzen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22207), Tenable (20592) und Exploit-DB (1224) dokumentiert. Unter security-protocols.com werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: 1740, 1742 und 1762.

Für den Vulnerability Scanner Nessus wurde am 15.01.2006 ein Plugin mit der ID 20592 (Ubuntu 4.10 / 5.04 : mozilla, mozilla-thunderbird, mozilla-firefox vulnerabilities (USN-181-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117812 (CentOS Security Update for Thunderbird (CESA-2005:791)) zur Prüfung der Schwachstelle an.

Man merkt, dass die Popularität des Mozilla Firefox immer mehr zunimmt, denn genauso nehmen auch die Meldungen gefundener Schwachstellen zu. Dies stützt einmal mehr die These, dass die Verbreitung einer Software das Interesse der Angreifer weckt und diese mit mehr Intensität nach möglichen Schwachstellen Ausschau halten. Eine Vielzahl an Sicherheitslücken prasselte bisher auf das Mozilla-Projekt nieder. Keine gute Werbung, in der Tat - Obschon Mozilla immerwieder als Alternative zum beschmutzten Microsoft Internet Explorer empfohlen wird, wird voraussichtlich über längere Zeit auch das Mozilla-Pendant seine weisse Weste nicht sauber halten können. Es scheint, als müsse der sichere Webbrowser erst noch entwickelt werden, denn Mozilla bringt die gleichen (Kinder-)Krankheiten mit, wie auch schon viele vergleichbare Projekte zuvor.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.5

VulDB Base Score: 5.0
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20592
Nessus Name: Ubuntu 4.10 / 5.04 : mozilla, mozilla-thunderbird, mozilla-firefox vulnerabilities (USN-181-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55516
OpenVAS Name: Debian Security Advisory DSA 837-1 (mozilla-firefox)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: getfirefox.com

Timelineinfo

08.09.2005 🔍
09.09.2005 +1 Tage 🔍
09.09.2005 +0 Tage 🔍
09.09.2005 +0 Tage 🔍
09.09.2005 +0 Tage 🔍
09.09.2005 +0 Tage 🔍
09.09.2005 +0 Tage 🔍
12.09.2005 +2 Tage 🔍
02.10.2005 +20 Tage 🔍
15.01.2006 +105 Tage 🔍
04.07.2019 +4918 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: security-protocols.com
Person: Tom Ferris
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2871 (🔍)
OVAL: 🔍

X-Force: 22207 - Mozilla IDN support buffer overflow, High Risk
SecurityTracker: 1014877
SecurityFocus: 14784 - Mozilla/Netscape/Firefox Browsers Domain Name Remote Buffer Overflow Vulnerability
Secunia: 16767 - Mozilla IDN URL Domain Name Buffer Overflow, Highly Critical
OSVDB: 19255 - Mozilla Multiple Browser International Domain Name (IDN) URL Domain Name Overflow
Vupen: ADV-2005-1691

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.09.2005 11:04
Aktualisierung: 04.07.2019 12:37
Anpassungen: 12.09.2005 11:04 (103), 04.07.2019 12:37 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!