Mozilla Firefox bis 1.0.6 Host URL nsStandardURL::BuildNormalizedSpec Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.5 | $0-$5k | 0.00 |
Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz, wobei das aktuelle Ziel der Entwickler ein Marktanteil von 10 % darstellt. Tom Ferris entdeckte eine Pufferüberlauf-Schwachstelle, die mitunter Mozilla Firefox bis 1.0.6 betrifft. Wie er vermutet kann die Schwachstelle durch eine fehlerhafte URL in nsStandardURL::BuildNormalizedSpec provoziert werden. Neben Denial of Service-Attacken sind vermutlich das Ausführen beliebigen Programmcodes möglich. Ein Beispiel-Exploit für einen Crash des Browsers ist im Original-Advisory enthalten. Ein konstruktiver Exploit ist bisher nicht bekannt. Das Entwicklerteam wurde vier Tage vor dem Veröffentlichen des Problems über eben jenes informiert, hat jedoch bisher noch nicht reagiert. Als Workaround wird empfohlen, auf einen alternativen Webbrowser zurückzugreifen sowie lediglich URLs vertrauenswürdiger Natur zu nutzen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22207), Tenable (20592) und Exploit-DB (1224) dokumentiert. Unter security-protocols.com werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: 1740, 1742 und 1762.
Für den Vulnerability Scanner Nessus wurde am 15.01.2006 ein Plugin mit der ID 20592 (Ubuntu 4.10 / 5.04 : mozilla, mozilla-thunderbird, mozilla-firefox vulnerabilities (USN-181-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117812 (CentOS Security Update for Thunderbird (CESA-2005:791)) zur Prüfung der Schwachstelle an.
Man merkt, dass die Popularität des Mozilla Firefox immer mehr zunimmt, denn genauso nehmen auch die Meldungen gefundener Schwachstellen zu. Dies stützt einmal mehr die These, dass die Verbreitung einer Software das Interesse der Angreifer weckt und diese mit mehr Intensität nach möglichen Schwachstellen Ausschau halten. Eine Vielzahl an Sicherheitslücken prasselte bisher auf das Mozilla-Projekt nieder. Keine gute Werbung, in der Tat - Obschon Mozilla immerwieder als Alternative zum beschmutzten Microsoft Internet Explorer empfohlen wird, wird voraussichtlich über längere Zeit auch das Mozilla-Pendant seine weisse Weste nicht sauber halten können. Es scheint, als müsse der sichere Webbrowser erst noch entwickelt werden, denn Mozilla bringt die gleichen (Kinder-)Krankheiten mit, wie auch schon viele vergleichbare Projekte zuvor.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.5
VulDB Base Score: 5.0
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20592
Nessus Name: Ubuntu 4.10 / 5.04 : mozilla, mozilla-thunderbird, mozilla-firefox vulnerabilities (USN-181-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 55516
OpenVAS Name: Debian Security Advisory DSA 837-1 (mozilla-firefox)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: getfirefox.com
Timeline
08.09.2005 🔍09.09.2005 🔍
09.09.2005 🔍
09.09.2005 🔍
09.09.2005 🔍
09.09.2005 🔍
09.09.2005 🔍
12.09.2005 🔍
02.10.2005 🔍
15.01.2006 🔍
04.07.2019 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: security-protocols.com
Person: Tom Ferris
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-2871 (🔍)
OVAL: 🔍
X-Force: 22207 - Mozilla IDN support buffer overflow, High Risk
SecurityTracker: 1014877
SecurityFocus: 14784 - Mozilla/Netscape/Firefox Browsers Domain Name Remote Buffer Overflow Vulnerability
Secunia: 16767 - Mozilla IDN URL Domain Name Buffer Overflow, Highly Critical
OSVDB: 19255 - Mozilla Multiple Browser International Domain Name (IDN) URL Domain Name Overflow
Vupen: ADV-2005-1691
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 12.09.2005 11:04Aktualisierung: 04.07.2019 12:37
Anpassungen: 12.09.2005 11:04 (103), 04.07.2019 12:37 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.